Архів для категорії 'Уразливості'

XML Injection уразливість в мережевих камерах Hikvision

17:10 29.05.2015

27.02.2015

Ще 11.10.2014 я знайшов XML Injection уразливість в інших моделях мережевих камер Hikvision. Це IP Camera та DVR пристрої. А у лютому, 18.02.2015, я знайшов аналогічні уразливості в Hikvision DS-2DF5284-A.

Стосовно веб камер та відеореєстраторів Hikvision раніше я писав про уразливості в Hikvision DS-7108HWI-SH.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

29.05.2015

XML Injection (WASC-23):

http://site/ISAPI/%3C/requestURL%3E%3Clink%3Ehttp://site%3C/link%3E%3CrequestURL%3E/

Її можна використати для XML Injection та XSS атак.

Уразливі моделі: Hikvision DS-2CD2412F-IW, DS-2CD2412F-I, DS-7204HWI-SH, DS-2CD2412F-IW, DS-2CD2012-I, DS-2CD2232-I5, DS-7108HWI-SH, DS-2CD7153-E, DS-2CD2132-I, DS-2DF5284-A.

Розробники вже виправили XML Injection уразливість в версії V3.2.0 для DVR/NVR і версії V5.2.0 для IPC.

Добірка уразливостей

17:27 28.05.2015

В даній добірці уразливості в веб додатках:

XSS уразливість в IBM Lotus Domino

23:53 26.05.2015

У травні, 03.05.2012, під час пентесту, я виявив багато уразливостей в IBM Lotus Domino, зокрема Cross-Site Scripting. Це продовження до попередніх уразливостей в Domino (зараз програма називається IBM Domino).

Про що найближчим часом повідомлю розробникам системи. В 2012 і 2013 роках я вже казав IBM, що маю нові дірки, окрім повідомлених раніше, але вони не виявили інтересу.

Раніше я вже писав про уразливості в IBM Lotus Domino.

Cross-Site Scripting (WASC-08):

http://site/mail/user.nsf/fc9368429d022147c3256c6a005431ff/3c575ad7c19a9ca0c22572b3002d5087/Body/%22;}alert(document.cookie);function%20a(){a=%22

Для проведення XSS атаки потрібно знати хеші в адресі листа. Їх можна дізнатися через витік інформації (наприклад, вбудоване зображення) чи іншу XSS уразливість.

Уразливі IBM Lotus Domino 8.5.3, 8.5.4 (в яких перевірялося) та попередні версії. Також повинні бути вразливі версії 9.0 та 9.0.1.

Добірка уразливостей

17:28 26.05.2015

В даній добірці уразливості в веб додатках:

  • MobileIron 4.5.4 Device Registration regpin Cross Site Scripting (деталі)
  • Stored Attribute-Based Cross-Site Scripting (XSS) Vulnerability in Telerik UI for ASP.NET AJAX RadEditor Control (деталі)
  • RCE / file upload / arbitrary file deletion in OpManager, Social IT and IT360 (деталі)
  • Moab Authentication Bypass (деталі)
  • Feeder.co RSS Feeder 5.2 Chrome - Persistent Software Vulnerability (деталі)

Уразливості в плагінах для WordPress №185

23:59 23.05.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Ban, All In One WP Security, Users Ultra, All In One Security And Firewall, Photo Gallery. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 22.05.2015

В даній добірці уразливості в веб додатках:

  • Dell SonicWall EMail Security Appliance Application v7.4.5 - Multiple Vulnerabilities (деталі)
  • X2Engine <= 4.1.7 (FileUploadsFilter.php) Unrestricted File Upload Vulnerability (деталі)
  • X2Engine <= 4.1.7 (SiteController.php) PHP Object Injection Vulnerability (деталі)
  • Vulnerabilities in Zarafa (деталі)
  • SonicWall Dashboard Backend Server - Client Side Cross Site Scripting Web Vulnerability (деталі)

Уразливості в плагінах для WordPress №184

23:58 20.05.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в темах Trinity та плагінах Photo Album Plus, Wordfence, Slideshow Gallery, Login Widget With Shortcode. Для котрих з’явилися експлоіти.

  • WordPress Trinity Theme Arbitrary File Download (деталі)
  • WordPress Photo Album Plus 5.4.4 Cross Site Scripting (деталі)
  • WordPress Wordfence 5.2.3 Cross Site Scripting / Bypass (деталі)
  • WordPress Slideshow Gallery 1.4.6 Shell Upload (деталі)
  • WordPress Login Widget With Shortcode 3.1.1 CSRF / XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:29 20.05.2015

В даній добірці уразливості в веб додатках:

  • Sonicwall GMS v7.x - Filter Bypass & Persistent Vulnerability (0Day) (деталі)
  • MEHR Automation System Arbitrary File Download Vulnerability (persian portal) (деталі)
  • CSRF protection bypass in “KonaKart” Java eCommerce product (деталі)
  • mantis security update (деталі)
  • ES746 DELL Support-Bulletin - EMS Vulnerability Resolved (деталі)

Уразливість на partner.privatbank.ua

23:54 19.05.2015

У серпні, 17.08.2013, я знайшов Insufficient Anti-automation та інші уразливості на сайті https://partner.privatbank.ua. На відміну від дірок на інших сайтах, ПБ не став оплачувати ці уразливості, бо не побачив ризику в них.

Стосовно ПриватБанка я вже писав про уразливості в LiqPAY для Android та iOS та уразливості на privatbank.ua.

Insufficient Anti-automation:

В скрипті https://partner.privatbank.ua/auth.php не булоє захисту від автоматизованих атак. Що дозволяло спамити смс-ками з OTP на довільні номери.

Дана уразливість та деякі інші не були виправлені в 2013 році. Але вже через рік банк прикрив цей сайт і встановив редирект на Приват24.

Уразливості в Hikvision DS-7108HWI-SH

23:50 16.05.2015

17.10.2014

У жовтні, 11.10.2014, я знайшов уразливості в Hikvision DS-7108HWI-SH. Це DVR - відеореєстратор (пристрій подібний до веб камери). Зокрема XML Injection, Brute Force та Abuse of Functionality уразливості.

Стосовно веб камер та відеореєстраторів Hikvision раніше я писав про уразливості в Hikvision DS-2CD2012-I.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

16.05.2015

XML Injection (WASC-23):

http://site/ISAPI/%3C/requestURL%3E%3Clink%3Ehttp://site%3C/link%3E%3CrequestURL%3E/

Її можна використати для XML Injection та XSS атак.

Abuse of Functionality (WASC-42):

Логін постійний: admin. Що спрощує Brute Force атаки.

Brute Force (WASC-11):

В формі логіна http://site/doc/page/login.asp немає захисту від Brute Force атак. Дані відправляється через GET запит з Basic Authorization.

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але вони захистилися від CSRF атаки через використання Basic Authorization.

Всі ці уразливості наявні в різних камерах Hikvision. Розробники вже виправили XML Injection та Brute Force.