Архів для категорії 'Уразливості'

Уразливості в ASUS RT-N15U

23:53 01.12.2015

У листопаді, 30.11.2015, я виявив Code Execution, Cross-Site Scripting та URL Redirector Abuse уразливості уразливості в ASUS Wireless Router ASUS RT-N15U. Це перша частина дірок в RT-N15U.

Раніше я писав про уразливості в ASUS RT-G32.

Code Execution (OS Commanding) (WASC-31):

В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.

http://site/Main_AdmStatus_Content.asp

cat /proc/version

Cross-Site Scripting (WASC-08):

http://site/apply.cgi?current_page=javascript:alert(document.cookie) (в старих браузерах)
http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E

URL Redirector Abuse (WASC-38):

http://site/apply.cgi?current_page=http://google.com
http://site/apply.cgi?next_host=http://google.com

Уразливі всі версії ASUS RT-N15U. Перевірялося в прошивці v.1.9.2.7.

Добірка уразливостей

17:20 01.12.2015

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Rhythm File Manager (деталі)
  • PARSADEV CMS Cross-Site Scripting Vulnerability (деталі)
  • Remote Code Execution in TYPO3 Extension ke_dompdf (деталі)
  • Information Disclosure in TYPO3 Extension ke_questionnaire (деталі)
  • RSA Adaptive Authentication (On-Premise) Multiple Vulnerabilities (деталі)

XSS та CSRF уразливості в D-Link DIR-100

23:58 21.11.2015

У січні, 29.01.2015, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DIR-100. Це третя частина дірок в router DIR-100.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DIR-100 та D-Link DIR-300.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №204

23:57 20.11.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Cross Slide, Mobile Domain, Spider Facebook, Redirection Page, Google Doc Embedder. Для котрих з’явилися експлоіти.

  • WordPress Cross Slide 2.0.5 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress Mobile Domain 1.5.2 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress Spider Facebook 1.0.10 Cross Site Scripting (деталі)
  • WordPress Redirection Page 1.2 CSRF / XSS (деталі)
  • WordPress Google Doc Embedder 2.5.18 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на acsk.privatbank.ua

22:41 19.11.2015

У квітні, 30.04.2013, я знайшов Cross-Site Scripting та інші уразливості на сайті https://acsk.privatbank.ua. На відміну від дірок на інших сайтах, ПБ не став оплачувати ці уразливості, бо не побачив ризику в них і проігнорував мої аргументи (що XSS та інші дірки потрібно на всіх сайтах виправляти).

Стосовно ПриватБанка я вже писав про уразливості на privatbank.ua та уразливість на partner.privatbank.ua.

Cross-Site Scripting:

Всього 6 XSS уразливостей в скрипті https://acsk.privatbank.ua/pages/index.jsp?page=2 в параметрах owner_value, inn_value, firm_value, edrpou_value, from_value, to_value. А також інші дірки.

Дані уразливості та деякі інші не були виправлені в 2013 році. Але вже в 2015 році я виявив, що банк виправив всі ці уразливості.

Добірка уразливостей

17:24 19.11.2015

В даній добірці уразливості в веб додатках:

  • MobileIron authentication bypass vulnerability (деталі)
  • SQL Injection in NuevoLabs flash player for clipshare (деталі)
  • dokuwiki security update (деталі)
  • XML External Entity Injection (XXE) and Reflected XSS in Scalix Web Access (деталі)
  • HP Integrated Lights-Out 2, 3, and 4 (iLO2, iLO3, iLO4), IPMI 2.0 RCMP+ Authentication Remote Password Hash Vulnerability (RAKP) (деталі)

Уразливості в плагінах для WordPress №203

23:57 17.11.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Pixabay Images, Holding Pattern, WPLMS і в темах Quasar, Platform. Для котрих з’явилися експлоіти.

  • WordPress Quasar Theme 1.9.1 Privilege Escalation (деталі)
  • WordPress Platform Theme Remote Code Execution (деталі)
  • WordPress Pixabay Images PHP Code Upload (деталі)
  • WordPress Holding Pattern 0.6 Shell Upload (деталі)
  • WordPress WPLMS 1.8.4.1 Privilege Escalation (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:29 17.11.2015

В даній добірці уразливості в веб додатках:

  • Directory Traversal vulnerabilities in CA Erwin Web Portal (деталі)
  • Multiple vulnerabilities in EspoCRM (деталі)
  • Multiple critical vulnerabilities in Vizensoft Admin Panel (деталі)
  • Persistent cross site scripting in Confluence RefinedWiki Original Theme (деталі)
  • Security Notice for CA 2E Web Option (деталі)

Уразливості в плагінах для WordPress №202

18:11 30.10.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Revolution Slider, Photo Gallery, Geo Mashup і в темі RedSteel. Для котрих з’явилися експлоіти.

  • WordPress Revolution Slider Local File Disclosure (деталі)
  • WordPress RedSteel Theme File Disclosure (деталі)
  • WordPress Photo Gallery 1.2.8 SQL Injection (деталі)
  • WordPress Photo Gallery 1.2.8 Cross Site Scripting (деталі)
  • WordPress Geo Mashup 1.8.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

BF і CE уразливості в ASUS RT-G32

23:51 29.10.2015

28.03.2015

У січні, 24.01.2015, я виявив Brute Force та Code Execution уразливості в ASUS Wireless Router RT-G32. Це друга частина дірок в RT-G32.

Раніше я писав про уразливості в ASUS RT-G32.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

29.10.2015

Brute Force (WASC-11):

http://site

Немає захисту від BF атак.

Code Execution (OS Commanding) (WASC-31):

В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.

http://site/Main_AdmStatus_Content.asp

cat /proc/version

Уразливі всі версії ASUS RT-G32. Перевірялося в ASUS RT-G32 з прошивками версій 2.0.2.6 і 2.0.3.2.