Архів для категорії 'Уразливості'
Добірка уразливостей
17:21 26.08.2015В даній добірці уразливості в веб додатках:
Уразливості в плагінах для WordPress №196
23:59 22.08.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах wpCommentTwit, Download Manager, yURL ReTwitt, Mikiurl WordPress Eklentisi, O2Tweet. Для котрих з’явилися експлоіти.
- WordPress wpCommentTwit 0.5 CSRF / XSS (деталі)
- WordPress Download Manager 2.7.4 Remote Command Execution (деталі)
- WordPress yURL ReTwitt WP 1.4 CSRF / XSS (деталі)
- Mikiurl WordPress Eklentisi 2.0 CSRF / XSS (деталі)
- WordPress O2Tweet 0.0.4 CSRF / XSS (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Уразливості в ADSL модемі Callisto 821+R3
23:52 21.08.2015Коли в 2011 році я знайшов сотні уразливостей в Callisto 821+, тоді ж я перевірив модель 821+R3 і вияснив, що хоча в її адмінці інший інтерфейс, але є подібні дірки. В цьому році я детально дослідив цю версію і підтвердив, що вона вразлива. Виявив Brute Force та Cross-Site Request Forgery уразливості (а також багато інших уразливостей в адмінці) в ADSL модемі Callisto 821+R3, що аналогічні діркам в моделі Callisto 821+.
Раніше я писав про численні DoS, CSRF і XSS уразливості в ADSL модемі Callisto 821+.
Аналогічні Predictable Resource Location, BF та CSRF уразливості, як в Callisto 821+ та інших мережевих пристроях цього та інших виробників. Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем. Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (через CSRF уразливості або якщо відкритий віддалений доступ) отримувати доступ до адмінки і змінювати налаштування модема.
Brute Force (WASC-11):
В формі логіна http://192.168.1.1 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), як при локальній атаці, так і через Інтернет (якщо відкритий віддалений доступ).
Cross-Site Request Forgery (WASC-09):
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в адмінці.
Зазначу, що CSRF атака на html-форму для віддаленого логіну можлива лише коли налаштування ADSL роутера не були змінені. Тому що після зміни налаштувань замість html-форми аутентифікації виводиться діалогове вікно Basic Authentication. Тоді потрібно буде використати метод CSRF атаки на Basic Authentication, коли відбудеться віддалений логін без виведення діалогового вікна.
Уразлива версія Callisto 821+R3, Firmware Version: ZXDSL 831IIV7.5.1a_E09_UA. Дана модель з іншими прошивками також повинна бути вразливою.
Добірка уразливостей
17:23 20.08.2015В даній добірці уразливості в веб додатках:
- McAfee ePolicy Orchestrator: XML External Entity Expansion in Dashboard (деталі)
- Advantech WebAccess Vulnerabilities (деталі)
- Avolve Software ProjectDox Multiple Vulnerability Disclosure (деталі)
- Path Traversal to Sensitive Files in Webroot in “JobScheduler” (деталі)
- HP Service Manager, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Remote Denial of Service (DoS), Execution of Arbitrary Code, Unauthorized Access, Disclosure of Information (деталі)
Уразливості в плагінах для WordPress №195
23:54 19.08.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Download Manager, iTwitter WP, twitterDash, DandyID Services ID, SPNbabble. Для котрих з’явилися експлоіти.
- Wordpress Download Manager (download-manager) Unauthenticated File Upload (деталі)
- WordPress iTwitter WP 0.04 CSRF / XSS (деталі)
- WordPress twitterDash 2.1 CSRF / XSS (деталі)
- WordPress DandyID Services ID 1.5.9 CSRF / XSS (деталі)
- WordPress SPNbabble 1.4.1 CSRF / XSS (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Добірка уразливостей
17:24 18.08.2015В даній добірці уразливості в веб додатках:
- HP Application Information Optimizer, Remote Execution of Code, Information Disclosure (деталі)
- Sierra Library Services Platform Multiple Vulnerability Disclosure (деталі)
- Security advisory for Bugzilla 4.5.5, 4.4.5, 4.2.10, and 4.0.14 (деталі)
- php-cas security update (деталі)
- HP StoreVirtual 4000 and StoreVirtual VSA Software dbd_manager, Remote Execution of Arbitrary Code (деталі)
Уразливості в плагінах для WordPress №194
23:50 31.07.2015Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Lightbox Photo Gallery, WP-FB-AutoConnect, Sliding Social Icons, Timed Popup, WP Construction Mode. Для котрих з’явилися експлоіти.
- WordPress Lightbox Photo Gallery 1.0 CSRF / XSS (деталі)
- WordPress WP-FB-AutoConnect 4.0.5 CSRF / XSS (деталі)
- WordPress Sliding Social Icons 1.61 CSRF / XSS (деталі)
- WordPress Timed Popup 1.3 CSRF / XSS (деталі)
- WordPress WP Construction Mode 1.91 XSS (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Добірка уразливостей
17:28 31.07.2015В даній добірці уразливості в веб додатках:
- Cisco Prime Infrastructure Command Execution Vulnerability (деталі)
- User credential disclosure in ManageEngine DeviceExpert (деталі)
- s3ql security update (деталі)
- Aerohive Hive Manager and Hive OS Multiple Vulnerabilities (деталі)
- Privilege escalation vulnerability in MICROSENS Profi Line Modular Industrial Switch (деталі)
Уразливість в VirtueMart для Joomla
23:57 29.07.201521.05.2015
У травні, 03.05.2014, я знайшов Brute Force уразливість в VirtueMart для Joomla. Виявив її на одному онлайн магазині. Про що найближчим часом повідомлю розробникам веб додатку.
Детальна інформація про уразливості з’явиться пізніше.
29.07.2015
Brute Force (WASC-11):
http://site/index.php?option=com_virtuemart&view=orders&layout=details&order_number=1&order_pass=p_11111
Слабкий пароль - всього 1048576 комбінацій. При наявності номеру замовлення, який можна дістати, можна підібрати пароль. Це приведе до витоку інформації про замовлення (товар, ціна, ім’я, адреса і телефон замовника).
Вразливі VirtueMart 3.0.9 для Joomla та попередні версії.