Архів для категорії 'Уразливості'

Добірка уразливостей

17:23 28.08.2015

В даній добірці уразливості в веб додатках:

Добірка уразливостей

17:21 26.08.2015

В даній добірці уразливості в веб додатках:

  • libssh vulnerability (деталі)
  • XML eXternal Entity (XXE) in “JobScheduler” (деталі)
  • DOM-based Cross-Site Scripting (XSS) in “JobScheduler” (деталі)
  • LFI Vulnerability in OsClass (деталі)
  • Post Exploitation - Getting username and password in the Lotus Sametime 8.5.1 (деталі)

Уразливості в плагінах для WordPress №196

23:59 22.08.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах wpCommentTwit, Download Manager, yURL ReTwitt, Mikiurl WordPress Eklentisi, O2Tweet. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в ADSL модемі Callisto 821+R3

23:52 21.08.2015

Коли в 2011 році я знайшов сотні уразливостей в Callisto 821+, тоді ж я перевірив модель 821+R3 і вияснив, що хоча в її адмінці інший інтерфейс, але є подібні дірки. В цьому році я детально дослідив цю версію і підтвердив, що вона вразлива. Виявив Brute Force та Cross-Site Request Forgery уразливості (а також багато інших уразливостей в адмінці) в ADSL модемі Callisto 821+R3, що аналогічні діркам в моделі Callisto 821+.

Раніше я писав про численні DoS, CSRF і XSS уразливості в ADSL модемі Callisto 821+.

Аналогічні Predictable Resource Location, BF та CSRF уразливості, як в Callisto 821+ та інших мережевих пристроях цього та інших виробників. Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем. Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (через CSRF уразливості або якщо відкритий віддалений доступ) отримувати доступ до адмінки і змінювати налаштування модема.

Brute Force (WASC-11):

В формі логіна http://192.168.1.1 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), як при локальній атаці, так і через Інтернет (якщо відкритий віддалений доступ).

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в адмінці.

Зазначу, що CSRF атака на html-форму для віддаленого логіну можлива лише коли налаштування ADSL роутера не були змінені. Тому що після зміни налаштувань замість html-форми аутентифікації виводиться діалогове вікно Basic Authentication. Тоді потрібно буде використати метод CSRF атаки на Basic Authentication, коли відбудеться віддалений логін без виведення діалогового вікна.

Callisto 821+R3 CSRF.html

Уразлива версія Callisto 821+R3, Firmware Version: ZXDSL 831IIV7.5.1a_E09_UA. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:23 20.08.2015

В даній добірці уразливості в веб додатках:

  • McAfee ePolicy Orchestrator: XML External Entity Expansion in Dashboard (деталі)
  • Advantech WebAccess Vulnerabilities (деталі)
  • Avolve Software ProjectDox Multiple Vulnerability Disclosure (деталі)
  • Path Traversal to Sensitive Files in Webroot in “JobScheduler” (деталі)
  • HP Service Manager, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Remote Denial of Service (DoS), Execution of Arbitrary Code, Unauthorized Access, Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №195

23:54 19.08.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Download Manager, iTwitter WP, twitterDash, DandyID Services ID, SPNbabble. Для котрих з’явилися експлоіти.

  • Wordpress Download Manager (download-manager) Unauthenticated File Upload (деталі)
  • WordPress iTwitter WP 0.04 CSRF / XSS (деталі)
  • WordPress twitterDash 2.1 CSRF / XSS (деталі)
  • WordPress DandyID Services ID 1.5.9 CSRF / XSS (деталі)
  • WordPress SPNbabble 1.4.1 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 18.08.2015

В даній добірці уразливості в веб додатках:

  • HP Application Information Optimizer, Remote Execution of Code, Information Disclosure (деталі)
  • Sierra Library Services Platform Multiple Vulnerability Disclosure (деталі)
  • Security advisory for Bugzilla 4.5.5, 4.4.5, 4.2.10, and 4.0.14 (деталі)
  • php-cas security update (деталі)
  • HP StoreVirtual 4000 and StoreVirtual VSA Software dbd_manager, Remote Execution of Arbitrary Code (деталі)

Уразливості в плагінах для WordPress №194

23:50 31.07.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Lightbox Photo Gallery, WP-FB-AutoConnect, Sliding Social Icons, Timed Popup, WP Construction Mode. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 31.07.2015

В даній добірці уразливості в веб додатках:

  • Cisco Prime Infrastructure Command Execution Vulnerability (деталі)
  • User credential disclosure in ManageEngine DeviceExpert (деталі)
  • s3ql security update (деталі)
  • Aerohive Hive Manager and Hive OS Multiple Vulnerabilities (деталі)
  • Privilege escalation vulnerability in MICROSENS Profi Line Modular Industrial Switch (деталі)

Уразливість в VirtueMart для Joomla

23:57 29.07.2015

21.05.2015

У травні, 03.05.2014, я знайшов Brute Force уразливість в VirtueMart для Joomla. Виявив її на одному онлайн магазині. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

29.07.2015

Brute Force (WASC-11):

http://site/index.php?option=com_virtuemart&view=orders&layout=details&order_number=1&order_pass=p_11111

Слабкий пароль - всього 1048576 комбінацій. При наявності номеру замовлення, який можна дістати, можна підібрати пароль. Це приведе до витоку інформації про замовлення (товар, ціна, ім’я, адреса і телефон замовника).

Вразливі VirtueMart 3.0.9 для Joomla та попередні версії.