Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №210

23:54 23.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Newsletter, Download Manager, Yoast Google Analytics і темі Daily Edition. Для котрих з’явилися експлоіти.

  • WordPress Newsletter 2.6.x / 2.5.x Open Redirect (деталі)
  • WordPress Download Manager 2.7.2 Privilege Escalation (деталі)
  • WordPress Yoast Google Analytics 5.3.2 Cross Site Scripting (деталі)
  • WordPress Daily Edition 1.6.2 SQL Injection (деталі)
  • WordPress Daily Edition Theme 1.6.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 21.01.2016

В даній добірці уразливості в веб додатках:

  • HP Database and Middleware Automation, Disclosure of Information (деталі)
  • Cross Site Scripting in phpMemcachedAdmin <=1.2.2 (деталі)
  • Multiple Unauthenticated SQL Injections in Gogs (деталі)
  • XSS in Gogs Markdown Renderer (деталі)
  • Sitepark Information Enterprise Server Unauthenticated Access (деталі)

Уразливості в плагінах для WordPress №209

23:59 20.01.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP All, Calculated Fields Form, Contact Form DB, Max Banner Ads і темах Ya’aburnee, Dignitas. Для котрих з’явилися експлоіти.

  • WordPress WP All 3.2.3 Shell Upload (деталі)
  • WordPress Calculated Fields Form 1.0.10 SQL Injection (деталі)
  • WordPress Contact Form DB 2.8.29 Cross Site Request Forgery (деталі)
  • WordPress Ya’aburnee / Dignitas Privilege Escalation (деталі)
  • WordPress Max Banner Ads 1.9 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:26 19.01.2016

В даній добірці уразливості в веб додатках:

  • HP Universal Configuration Management Database Integration Service, Remote Code Execution (деталі)
  • Modx CMS CSRF Bypass & XSS Vulnerabilities (деталі)
  • Ahrareandeysheh CMS Cross-Site Scripting Vulnerability (деталі)
  • RCE in phpMemcachedAdmin <=1.2.2 (деталі)
  • RSA Access Manager Sensitive Information Disclosure Vulnerability (деталі)

Уразливості в плагінах для WordPress №208

23:51 26.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Easy Social Icons, ADPlugg, Media Cleaner і темах Holding Pattern, Photocrati. Для котрих з’явилися експлоіти.

  • WordPress Easy Social Icons 1.2.2 CSRF / XSS (деталі)
  • WordPress ADPlugg 1.1.33 Cross Site Scripting (деталі)
  • WordPress Holding Pattern Theme Arbitrary File Upload (деталі)
  • WordPress Media Cleaner 2.2.6 Cross Site Scripting (деталі)
  • WordPress Photocrati Theme 4.x.x SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Office Document Reader

17:26 26.12.2015

У грудні, 26.12.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості уразливості в Office Document Reader для iOS. В цьому додатку є вбудований веб сервер і ftp сервер, через які можна проводити атаку.

Cross-Site Scripting (WASC-08) (Persistent XSS):

http://192.168.0.28/createdir?path=%3Cimg%20src=%271%27%20onerror=%27alert(document.cookie)%27%3E

http://192.168.0.28/rename?path=%2FFolder&newpath=%271%27%20onerror=%27alert(document.cookie)%27%3E

Cross-Site Scripting (WASC-08) (Persistent XSS):

Через FTP можна вказати ім’я папки чи файлу з XSS кодом. Доступ до http і ftp сервера по локальній мережі не обмежений (без пароля). Тому через аплоадінг в т.ч. можна провести XSS атаку.

Cross-Site Request Forgery (WASC-09):

Весь функціонал вразливий до CSRF атак: створення, перейменування і видалення директорії та видалення файлів.

http://192.168.0.28/createdir?path=%2FFolder

http://192.168.0.28/rename?path=%2FFolder&newpath=%2FFolder2

http://192.168.0.28/delete?path=%2FFolder

Уразливі Office Document Reader 5.1.13 для iOS та попередні версії. Вразливі як платна, так і безкоштовна версія (на початку працює платна функція доступу через Wi-Fi, що вмикає http і ftp сервер).

Уразливості в Mobile Safari

22:42 25.12.2015

В середині грудня я провів перевірку всіх своїх експлоітів для браузерів з 2006 року, що я оприлюднив на сайті (та деяких не оприлюднених експлоітів). І виявив численні Denial of Service та Cross-Site Scripting уразливості в Mobile Safari 6.0.1 та 8.4.1 для iOS.

Це перша частина уразливостей. До деяких DoS вразливий Mobile Safari 6.0.1, але не версія 8.4.1, а до деяких вразливі обидві версії.

Denial of Service (WASC-10):

Вибивання браузера чи зависання (з подальшим вибиванням).

Mozilla_Firefox_IE_DoS_Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox 3 DoS Exploit.html - в 6.0.1.

Firefox DoS Exploit3.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox DoS Exploit4.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox, IE, Opera & Chrome DoS Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Зробив експлоіт для Mobile Safari, що аналогічний експлоіту 2008 року для Firefox:

Safari DoS Exploit.html

Cross-Site Scripting (WASC-08):

Обхід XSS фільтрів в Mobile Safari 6.0.1 та 8.4.1. Атака можлива з використанням символів: 9 (0×09), 10 (0×0a), 12 (0×0c), 13 (0×0d), 32 (0×20), 47 (0×2f).

Уразливі Mobile Safari 6.0.1, 8.4.1 та попередні версії для iOS.

Добірка уразливостей

17:26 24.12.2015

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)
  • Two Reflected Cross-Site Scripting (XSS) Vulnerabilities in Forma Lms (деталі)
  • Unpatched Vulnerabilities in Magento E-Commerce Platform (деталі)
  • Reflected Cross-Site Scripting (XSS) in Flash Version of Flowplayer (деталі)
  • HP Universal Configuration Management Database, Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №207

23:51 23.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Fusion, Image Metadata Cruncher, Duplicator, WooCommerce. Для котрих з’явилися експлоіти.

  • WordPress Fusion 3.1 Arbitrary File Upload (деталі)
  • WordPress Image Metadata Cruncher Cross Site Scripting (деталі)
  • WordPress Image Metadata Cruncher CSRF / XSS (деталі)
  • WordPress Duplicator 0.5.8 Privilege Escalation (деталі)
  • WordPress WooCommerce 2.2.10 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:26 22.12.2015

В даній добірці уразливості в веб додатках:

  • Multiple critical vulnerabilities in Symantec Endpoint Protection (деталі)
  • Cross Site Scripting (XSS) vulnerability in videowhisper (деталі)
  • 0day database info and superuser credential disclosure in EventLog Analyser (деталі)
  • Arbitrary File Upload in HelpDEZk (деталі)
  • Public disclosure of Buffer Overflow Dassault Systems (деталі)