Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №177

23:57 30.03.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SI CAPTCHA, Gamespeed та WPSS. Для котрих з’явилися експлоіти. SI CAPTCHA - це плагін для розміщення капчі, Gamespeed - це тема движка, WordPress Spreadsheet (WPSS) - це плагін для розміщення таблиць.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:26 30.03.2015

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in memcached (деталі)
  • DNN (DotNetNuke) ASPSlideshow Module Arbitrary File Download Vulnerability (деталі)
  • DNN (DotNetNuke) CodeEditor Module Arbitrary File Download Vulnerability (деталі)
  • DNN (DotNetNuke) EasyDnnGallery Module Arbitrary File Download Vulnerability (деталі)
  • memcached security update (деталі)

Уразливості в мережевих камерах Hikvision

23:55 26.03.2015

22.08.2014

Сьогодні я знайшов уразливості в різних моделях мережевих камер Hikvision. Це IP Camera та DVR пристрої. Зокрема Brute Force та Abuse of Functionality уразливості.

Уразливі моделі: Hikvision DS-2CD2412F-IW, DS-2CD2412F-I, DS-7204HWI-SH, DS-2CD2412F-IW, DS-2CD2012-I, DS-2CD2232-I5, DS-7108HWI-SH, DS-2CD7153-E, DS-2CD2132-I, DS-2DF5284-A.

Стосовно веб камер та відеореєстраторів Hikvision раніше я писав про уразливості в Hikvision DS-7204HWI-SH.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

26.03.2015

Abuse of Functionality (WASC-42):

Логін постійний: admin.

Brute Force (WASC-11):

В формі логіна http://site/doc/page/login.asp немає захисту від Brute Force атак. Дані відправляється через GET запит з Basic Authorization.

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але вони захистилися від CSRF атаки через використання Basic Authorization.

Розробники вже виправили Brute Force уразливість.

Добірка уразливостей

17:27 26.03.2015

В даній добірці уразливості в веб додатках:

  • HP Service Manager WebTier and Windows Client, Cross-Site Scripting (XSS), Execution of Arbitrary Code and other Vulnerabilities (деталі)
  • multiple Vulnerability in WahmShoppes eStore (деталі)
  • NeginGroup CMS Multiple Vulnerability (деталі)
  • SpiceWorks Cross-site scripting (деталі)
  • denyhosts security update (деталі)

Добірка уразливостей

20:06 24.03.2015

В даній добірці уразливості в веб додатках:

  • HP Data Protector, Remote Increase of Privilege, Denial of Service (DoS), Execution of Arbitrary Code (деталі)
  • python-django security update (деталі)
  • python-bottle security update (деталі)
  • Directory Traversal in DevExpress ASP.NET File Manager (деталі)
  • HP Autonomy Ultraseek, Cross-Site Scripting (XSS) (деталі)

Уразливості в ASUS RT-G32

23:58 28.02.2015

У січні, 28.01.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в ASUS Wireless Router RT-G32. Це перша частина дірок в RT-G32.

Раніше я писав про уразливості в Asus O!Play.

Cross-Site Scripting (WASC-08):

http://site/start_apply.htm?next_page=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?group_id=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?action_script=%27%2balert%28document.cookie%29%2b%27
http://site/start_apply.htm?flag=%27%2balert%28document.cookie%29%2b%27

Дані уразливості працюють як через GET, так і через POST.

ASUS RT-G32 XSS-1.html

Cross-Site Request Forgery (WASC-09):

Зміна паролю пристрою:

ASUS RT-G32 CSRF-1.html

Уразливі всі версії ASUS RT-G32. Перевірялося в ASUS RT-G32 з прошивками версій 2.0.2.6 і 2.0.3.2.

Добірка уразливостей

17:27 26.02.2015

В даній добірці уразливості в веб додатках:

  • Belkin WiFi NetCam video stream backdoor with unchangeable admin/admin credentials (деталі)
  • Server-Side Request Forgery (CWE-918) vulnerability in infoware MapSuite (деталі)
  • Absolute Path Traversal (CWE-36) vulnerability in infoware MapSuite (деталі)
  • XSS on Transform Foundation Server 4.3.1 and 5.2 from Bottomline Technologies (деталі)
  • Cisco Mars Cross-Site Scripting Vulnerability (деталі)

Уразливості в плагінах для WordPress №175

23:54 25.02.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах FBGorilla, Lead Octopus Power та Slider Revolution Responsive. Для котрих з’явилися експлоіти. FBGorilla - це плагін для інтеграції з Facebook, Lead Octopus Power - це рекламний плагін, Slider Revolution Responsive - це плагін для створення слайдера.

  • WordPress FBGorilla SQL Injection (деталі)
  • WordPress Lead Octopus Power SQL Injection (деталі)
  • WordPress Slider Revolution Responsive 4.1.4 File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №174

23:54 21.02.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPTouch, Gallery Objects та Video Gallery. Для котрих з’явилися експлоіти. WPTouch - це плагін для створення мобільної версії сайта, Gallery Objects - це плагін для створення галереї зображень, Video Gallery - це плагін для створення відео галереї.

  • Wordpress WPTouch Authenticated File Upload (деталі)
  • WordPress Gallery Objects 0.4 SQL Injection (деталі)
  • WordPress Video Gallery 2.5 Cross Site Scripting / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Українські Кібер Війська звернулися до Петра Олексійовича Порошенка

23:59 20.02.2015

На початку жовтня Українські Кібер Війська звернулися до Петра Олексійовича Порошенка. Тоді звернення стосувалося звільнення Гелетея з посади Міністра Оборони України.

В січні, 16.01.2014, Українські Кібер Війська звернулися до Петра Олексійовича Порошенка. Звернення Українських Кібер Військ було розміщене на сайті НБУ. Стосовно звільнення Гонтаревої з посади Голови Національного банку України.

Саме звернення розмістили через XSS уразливість на www.bank.gov.ua. На цьому сайті я виявив Content Spoofing та Cross-Site Scripting уразливості ще в 2013 році. Про що тоді повідомив НБУ, але їх проігнорували і досі не виправили.

Ось демонстрація звернення.