Добірка уразливостей
17:24 16.04.2015В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
У серпні, 07.08.2014, я знайшов та SQL Injection, Cross-Site Scripting та Full Path Disclosure уразливості в Nodes Studio CMS.
Це російська комерційна CMS, що я виявив на одному сайті російських терористів і пропагандистів.
SQL Injection (WASC-19):
http://site/news/%22%20or%20benchmark(10000000,md5(now()))%3E0%23
В системі наявна фільтрація ключових слів (таких як from) для протидії SQLi атакам. Але це можна обійти за допомогою спеціальної техніки, або можна провести DoS атаку через SQLi.
Cross-Site Scripting (WASC-08):
http://site/news/%22%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
Full Path Disclosure (WASC-13):
http://site/news/%22%201
Уразливі всі версії системи.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах WPSS, GB Gallery Slideshow та CK-And-SyntaxHighLighter. Для котрих з’явилися експлоіти. WordPress Spreadsheet (WPSS) - це плагін для розміщення таблиць, GB Gallery Slideshow - це плагін для створення галереї та слайдшоу, CK-And-SyntaxHighLighter - це плагін для підсвітки синтаксису.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
У лютому, 09.02.2015, я знайшов Brute Force, Cross-Site Scripting та Cross-Site Request Forgery уразливості в ZyXEL Keenetic Lite. Це Wireless Router і AP.
Раніше я писав про уразливості в ADSL модемі Zyxel P660RT2 EE.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
В жовтні, 11.10.2014, я знайшов Cross-Site Scripting та Redirector уразливості на сайті Яндекс.Деньги https://money.yandex.ru. Про що найближчим часом сповіщу адміністрацію пошуковця.
Раніше я вже писав про уразливості на money.yandex.ru.
Детальна інформація про уразливості з’явиться пізніше.
В жовтні, 11.10.2014, я знайшов Cross-Site Scripting уразливості на сайті Яндекс.Деньги https://money.yandex.ru. Про що найближчим часом сповіщу адміністрацію пошуковця.
Останній раз стосовно проектів Яндекс я писав про Cross-Site Scripting на pass.yandex.ru та уразливості в перекладачі Яндекса.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
В даній добірці уразливості в веб додатках:
У січні, 24.01.2014, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в ASUS Wireless Router RT-G32. Це третя частина дірок в RT-G32.
Раніше я писав про уразливості в ASUS RT-G32.
Cross-Site Scripting (WASC-08):
Cross-Site Request Forgery (WASC-09):
Зміна різних налаштувань пристрою:
Уразливі всі версії ASUS RT-G32. Перевірялося в ASUS RT-G32 з прошивками версій 2.0.2.6 і 2.0.3.2.