Архів для категорії 'Уразливості'

Добірка уразливостей

17:29 24.09.2015

В даній добірці уразливості в веб додатках:

  • RSA Authentication Manager Cross Frame Scripting Vulnerability (деталі)
  • OctavoCMS reflected XSS vulnerability (деталі)
  • Weak Local Database Credentials in Infoblox Network Automation (деталі)
  • OS Command Injection Infoblox Network Automation (деталі)
  • HP StoreOnce, Remote Unauthorized Access (деталі)

Уразливості в плагінах для WordPress №198

23:52 23.09.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Twitter, PWG Random, gSlideShow, SimpleFlickr, twimp-wp. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:27 22.09.2015

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №197

23:53 30.08.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в темі Echelon та в плагінах Bird Feeder, iTwitter, gSlideShow, PictoBrowser. Для котрих з’явилися експлоіти.

  • WordPress Theme Echelon Arbitrary File Download (деталі)
  • WordPress Bird Feeder 1.2.3 CSRF / XSS (деталі)
  • WordPress iTwitter 0.04 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress gSlideShow 0.1 CSRF / XSS (деталі)
  • WordPress PictoBrowser 0.3.1 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 28.08.2015

В даній добірці уразливості в веб додатках:

Добірка уразливостей

17:21 26.08.2015

В даній добірці уразливості в веб додатках:

  • libssh vulnerability (деталі)
  • XML eXternal Entity (XXE) in “JobScheduler” (деталі)
  • DOM-based Cross-Site Scripting (XSS) in “JobScheduler” (деталі)
  • LFI Vulnerability in OsClass (деталі)
  • Post Exploitation - Getting username and password in the Lotus Sametime 8.5.1 (деталі)

Уразливості в плагінах для WordPress №196

23:59 22.08.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах wpCommentTwit, Download Manager, yURL ReTwitt, Mikiurl WordPress Eklentisi, O2Tweet. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в ADSL модемі Callisto 821+R3

23:52 21.08.2015

Коли в 2011 році я знайшов сотні уразливостей в Callisto 821+, тоді ж я перевірив модель 821+R3 і вияснив, що хоча в її адмінці інший інтерфейс, але є подібні дірки. В цьому році я детально дослідив цю версію і підтвердив, що вона вразлива. Виявив Brute Force та Cross-Site Request Forgery уразливості (а також багато інших уразливостей в адмінці) в ADSL модемі Callisto 821+R3, що аналогічні діркам в моделі Callisto 821+.

Раніше я писав про численні DoS, CSRF і XSS уразливості в ADSL модемі Callisto 821+.

Аналогічні Predictable Resource Location, BF та CSRF уразливості, як в Callisto 821+ та інших мережевих пристроях цього та інших виробників. Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем. Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (через CSRF уразливості або якщо відкритий віддалений доступ) отримувати доступ до адмінки і змінювати налаштування модема.

Brute Force (WASC-11):

В формі логіна http://192.168.1.1 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), як при локальній атаці, так і через Інтернет (якщо відкритий віддалений доступ).

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в адмінці.

Зазначу, що CSRF атака на html-форму для віддаленого логіну можлива лише коли налаштування ADSL роутера не були змінені. Тому що після зміни налаштувань замість html-форми аутентифікації виводиться діалогове вікно Basic Authentication. Тоді потрібно буде використати метод CSRF атаки на Basic Authentication, коли відбудеться віддалений логін без виведення діалогового вікна.

Callisto 821+R3 CSRF.html

Уразлива версія Callisto 821+R3, Firmware Version: ZXDSL 831IIV7.5.1a_E09_UA. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:23 20.08.2015

В даній добірці уразливості в веб додатках:

  • McAfee ePolicy Orchestrator: XML External Entity Expansion in Dashboard (деталі)
  • Advantech WebAccess Vulnerabilities (деталі)
  • Avolve Software ProjectDox Multiple Vulnerability Disclosure (деталі)
  • Path Traversal to Sensitive Files in Webroot in “JobScheduler” (деталі)
  • HP Service Manager, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Remote Denial of Service (DoS), Execution of Arbitrary Code, Unauthorized Access, Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №195

23:54 19.08.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Download Manager, iTwitter WP, twitterDash, DandyID Services ID, SPNbabble. Для котрих з’явилися експлоіти.

  • Wordpress Download Manager (download-manager) Unauthenticated File Upload (деталі)
  • WordPress iTwitter WP 0.04 CSRF / XSS (деталі)
  • WordPress twitterDash 2.1 CSRF / XSS (деталі)
  • WordPress DandyID Services ID 1.5.9 CSRF / XSS (деталі)
  • WordPress SPNbabble 1.4.1 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.