Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №167

23:54 07.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SCv1, Member Approval і JW Player. Для котрих з’явилися експлоіти. SCv1 - це тема движка, Member Approval - це плагін для підтвердження користувачів сайта, JW Player - це аудіо та відео плеєр.

  • WordPress SCv1 Local File Disclosure (деталі)
  • WordPress Member Approval Cross Site Request Forgery (деталі)
  • WordPress JW Player 2.1.2 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в CMS Пилот

23:51 26.12.2014

02.08.2014

У січні, 28.01.2014, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості в CMS Пилот. Це українська комерційна CMS від Delta-X. Про що найближчим часом повідомлю розробникам системи.

Причому я знайшов ці уразливості на сайті Азарова :-) .

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

26.12.2014

Cross-Site Scripting (WASC-08):

Приклад XSS для IE:

http://site/index_admin_login.php?return_path=%27%22%20style=xss:expression(alert(document.cookie))%201

Cross-Site Request Forgery (WASC-09):

http://site/index_admin_login.php

Відсутність захисту в логін формі, такого як капча, призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але форма не вразлива до Brute Force, бо капча з’являється після першої спроби.

Це також можна використати для редирекції. Для цих атак потрібно мати робочий логін і пароль.

Уразливі всі версії CMS Пилот.

Добірка уразливостей

17:21 25.12.2014

В даній добірці уразливості в веб додатках:

  • Vivotek IP Cameras RTSP Authentication Bypass (деталі)
  • Cross-Site Scripting (XSS) in Offiria (деталі)
  • Сross-Site Request Forgery (CSRF) in TAO (деталі)
  • Metadata Information Disclosure in OrbiTeam BSCW (деталі)
  • XSS on Juniper JUNOS 11.4 Embedthis Appweb 3.2.3 (деталі)

Уразливості в плагінах для WordPress №166

23:50 24.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Participants Database, Elegance і Featured Comments. Для котрих з’явилися експлоіти. Participants Database - це плагін для створення списків учасників, Elegance - це тема движка, Featured Comments - це плагін для виділення важливих коментарів.

  • WordPress Participants Database 1.5.4.8 SQL Injection (деталі)
  • WordPress Elegance Local File Disclosure (деталі)
  • WordPress Featured Comments 1.2.1 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 23.12.2014

В даній добірці уразливості в веб додатках:

  • Dahua DVR Authentication Bypass (деталі)
  • Unsafe Query Risk in Active Record (деталі)
  • Directory Traversal Vulnerability With Certain Route Configurations in Ruby on Rails (деталі)
  • SOAPpy 0.12.5 Multiple Vulnerabilities (деталі)
  • HP Integrated Lights-Out 4 (iLO4), Remote Cross Site Scripting (XSS), Unauthorized Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №165

23:55 20.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах TimThumb Finder, Popup Images і Infocus. Для котрих з’явилися експлоіти. TimThumb Finder - це програма для пошуку TimThumb в плагінах і темах для WP, Popup Images - це плагін для створення попапів, Infocus - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Samsung SyncThru Web Service

23:59 19.12.2014

У грудні, 16.12.2014, я виявив Information Leakage та Insufficient Authorization уразливості в SyncThru Web Service. Після чого анонсував, що Українські Кібер Війська почали операцію по захопленню мережевих принтерів в Росії.

Це веб додаток для принтерів Samsung, зокрема я знайшов Samsung ML-1865W та інші принтери з ним. Про що найближчим часом повідомлю розробникам.

Information Leakage (WASC-13):

http://site
http://site:631

Можливий доступ без авторизації до інформації про всі налаштування принтера (для читання).

Insufficient Authorization (WASC-02):

В розділі Print Information можна друкувати тестові документи без авторизації. Таким чином без знання логіна і паролю можна витратити папір і картридж принтера.

Також я знаходив інші принтери Samsung (з ранньою версією прошивки), де без авторизації була доступна функція Direct Print. Що дозволяє друкувати довільні документи.

Уразливі Samsung SyncThru Web Service 6.01 та попередні версії.

Добірка уразливостей

17:27 19.12.2014

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №164

23:53 17.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Booking System, bib2html і Conversion Ninja. Для котрих з’явилися експлоіти. Booking System - це плагін для замовлення білетів, bib2html - це плагін для розміщення bibtex елементів як HTML на сайті, Conversion Ninja - це плагін для спілкування.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 17.12.2014

В даній добірці уразливості в веб додатках:

  • Unicorn Router WB-3300NR CSRF (Factory Reset/DNS Change) (деталі)
  • Vulnerabilities in Zend Framework (деталі)
  • Sendy 1.1.9.1 - SQL Injection Vulnerability (деталі)
  • Woltlab Burning Board 3.9.1 pl1 - Persistent Web Vulnerability & Editor Reverse Encoding Issue (деталі)
  • DoS vulnerability in Varnish HTTP cache (деталі)