Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №208

23:51 26.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Easy Social Icons, ADPlugg, Media Cleaner і темах Holding Pattern, Photocrati. Для котрих з’явилися експлоіти.

  • WordPress Easy Social Icons 1.2.2 CSRF / XSS (деталі)
  • WordPress ADPlugg 1.1.33 Cross Site Scripting (деталі)
  • WordPress Holding Pattern Theme Arbitrary File Upload (деталі)
  • WordPress Media Cleaner 2.2.6 Cross Site Scripting (деталі)
  • WordPress Photocrati Theme 4.x.x SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Office Document Reader

17:26 26.12.2015

У грудні, 26.12.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості уразливості в Office Document Reader для iOS. В цьому додатку є вбудований веб сервер і ftp сервер, через які можна проводити атаку.

Cross-Site Scripting (WASC-08) (Persistent XSS):

http://192.168.0.28/createdir?path=%3Cimg%20src=%271%27%20onerror=%27alert(document.cookie)%27%3E

http://192.168.0.28/rename?path=%2FFolder&newpath=%271%27%20onerror=%27alert(document.cookie)%27%3E

Cross-Site Scripting (WASC-08) (Persistent XSS):

Через FTP можна вказати ім’я папки чи файлу з XSS кодом. Доступ до http і ftp сервера по локальній мережі не обмежений (без пароля). Тому через аплоадінг в т.ч. можна провести XSS атаку.

Cross-Site Request Forgery (WASC-09):

Весь функціонал вразливий до CSRF атак: створення, перейменування і видалення директорії та видалення файлів.

http://192.168.0.28/createdir?path=%2FFolder

http://192.168.0.28/rename?path=%2FFolder&newpath=%2FFolder2

http://192.168.0.28/delete?path=%2FFolder

Уразливі Office Document Reader 5.1.13 для iOS та попередні версії. Вразливі як платна, так і безкоштовна версія (на початку працює платна функція доступу через Wi-Fi, що вмикає http і ftp сервер).

Уразливості в Mobile Safari

22:42 25.12.2015

В середині грудня я провів перевірку всіх своїх експлоітів для браузерів з 2006 року, що я оприлюднив на сайті (та деяких не оприлюднених експлоітів). І виявив численні Denial of Service та Cross-Site Scripting уразливості в Mobile Safari 6.0.1 та 8.4.1 для iOS.

Це перша частина уразливостей. До деяких DoS вразливий Mobile Safari 6.0.1, але не версія 8.4.1, а до деяких вразливі обидві версії.

Denial of Service (WASC-10):

Вибивання браузера чи зависання (з подальшим вибиванням).

Mozilla_Firefox_IE_DoS_Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox 3 DoS Exploit.html - в 6.0.1.

Firefox DoS Exploit3.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox DoS Exploit4.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Firefox, IE, Opera & Chrome DoS Exploit.html - в 6.0.1, а в 8.4.1 без вибивання, лише споживання 60% CPU.

Зробив експлоіт для Mobile Safari, що аналогічний експлоіту 2008 року для Firefox:

Safari DoS Exploit.html

Cross-Site Scripting (WASC-08):

Обхід XSS фільтрів в Mobile Safari 6.0.1 та 8.4.1. Атака можлива з використанням символів: 9 (0×09), 10 (0×0a), 12 (0×0c), 13 (0×0d), 32 (0×20), 47 (0×2f).

Уразливі Mobile Safari 6.0.1, 8.4.1 та попередні версії для iOS.

Добірка уразливостей

17:26 24.12.2015

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)
  • Two Reflected Cross-Site Scripting (XSS) Vulnerabilities in Forma Lms (деталі)
  • Unpatched Vulnerabilities in Magento E-Commerce Platform (деталі)
  • Reflected Cross-Site Scripting (XSS) in Flash Version of Flowplayer (деталі)
  • HP Universal Configuration Management Database, Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №207

23:51 23.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Fusion, Image Metadata Cruncher, Duplicator, WooCommerce. Для котрих з’явилися експлоіти.

  • WordPress Fusion 3.1 Arbitrary File Upload (деталі)
  • WordPress Image Metadata Cruncher Cross Site Scripting (деталі)
  • WordPress Image Metadata Cruncher CSRF / XSS (деталі)
  • WordPress Duplicator 0.5.8 Privilege Escalation (деталі)
  • WordPress WooCommerce 2.2.10 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:26 22.12.2015

В даній добірці уразливості в веб додатках:

  • Multiple critical vulnerabilities in Symantec Endpoint Protection (деталі)
  • Cross Site Scripting (XSS) vulnerability in videowhisper (деталі)
  • 0day database info and superuser credential disclosure in EventLog Analyser (деталі)
  • Arbitrary File Upload in HelpDEZk (деталі)
  • Public disclosure of Buffer Overflow Dassault Systems (деталі)

Уразливості в плагінах для WordPress №206

23:59 05.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Ninja Forms, Video Gallery, Survey And Poll, Photo Gallery та Failed Randomness уразливість в WordPress. Для котрих з’явилися експлоіти.

  • WordPress Ninja Forms 2.8.8 Cross Site Scripting (деталі)
  • WordPress Video Gallery 2.7 SQL Injection (деталі)
  • WordPress Survey And Poll 1.1.7 Blind SQL Injection (деталі)
  • WordPress Failed Randomness (деталі)
  • WordPress Photo Gallery 1.2.5 Unrestricted File Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості на acsk.privatbank.ua

20:03 05.12.2015

У травні, 02.05.2013, я знайшов Denial of Service та інші уразливості на сайті https://acsk.privatbank.ua. На відміну від дірок на інших сайтах, ПриватБанк не став оплачувати ці уразливості, бо не побачив ризику в них і проігнорував мої аргументи (що Cross-Site Scripting та інші дірки потрібно на всіх сайтах виправляти).

Раніше я вже писав про уразливості на acsk.privatbank.ua.

Denial of Service:

Всього 6 DoS уразливостей в скрипті https://acsk.privatbank.ua/pages/index.jsp?page=2 в параметрах owner_value, inn_value, firm_value, edrpou_value, from_value, to_value. А також інші дірки, на додачу до попередніх XSS.

Дані уразливості та деякі інші не були виправлені в 2013 році. Але вже в 2015 році я виявив, що банк виправив всі ці уразливості.

Добірка уразливостей

17:26 03.12.2015

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-C Multiple Vulnerabilities (деталі)
  • Persistent Clients Invite Vulnerability (деталі)
  • Apache Qpid’s qpidd can be induced to make http requests (деталі)
  • Remote code execution and blind SQLi in OpManager, Social IT and IT360 (деталі)
  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №205

23:59 02.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Acobot Live Chat And Contact Form, Cart66, Contact Form DB, WP EasyCart, Easing Slider. Для котрих з’явилися експлоіти.

  • WordPress Acobot Live Chat And Contact Form 2.0 CSRF / XSS (деталі)
  • WordPress Cart66 Lite 1.5.4 Cross Site Scripting (деталі)
  • WordPress Contact Form DB 2.8.26 Cross Site Scripting (деталі)
  • WordPress WP EasyCart Unrestricted File Upload (деталі)
  • WordPress Easing Slider 2.2.0.6 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.