Добірка уразливостей
17:24 08.01.2015В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах SCv1, Member Approval і JW Player. Для котрих з’явилися експлоіти. SCv1 - це тема движка, Member Approval - це плагін для підтвердження користувачів сайта, JW Player - це аудіо та відео плеєр.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
02.08.2014
У січні, 28.01.2014, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості в CMS Пилот. Це українська комерційна CMS від Delta-X. Про що найближчим часом повідомлю розробникам системи.
Причому я знайшов ці уразливості на сайті Азарова
.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
26.12.2014
Cross-Site Scripting (WASC-08):
Приклад XSS для IE:
http://site/index_admin_login.php?return_path=%27%22%20style=xss:expression(alert(document.cookie))%201
Cross-Site Request Forgery (WASC-09):
http://site/index_admin_login.php
Відсутність захисту в логін формі, такого як капча, призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Але форма не вразлива до Brute Force, бо капча з’являється після першої спроби.
Це також можна використати для редирекції. Для цих атак потрібно мати робочий логін і пароль.
Уразливі всі версії CMS Пилот.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Participants Database, Elegance і Featured Comments. Для котрих з’явилися експлоіти. Participants Database - це плагін для створення списків учасників, Elegance - це тема движка, Featured Comments - це плагін для виділення важливих коментарів.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах TimThumb Finder, Popup Images і Infocus. Для котрих з’явилися експлоіти. TimThumb Finder - це програма для пошуку TimThumb в плагінах і темах для WP, Popup Images - це плагін для створення попапів, Infocus - це тема движка.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
У грудні, 16.12.2014, я виявив Information Leakage та Insufficient Authorization уразливості в SyncThru Web Service. Після чого анонсував, що Українські Кібер Війська почали операцію по захопленню мережевих принтерів в Росії.
Це веб додаток для принтерів Samsung, зокрема я знайшов Samsung ML-1865W та інші принтери з ним. Про що найближчим часом повідомлю розробникам.
Information Leakage (WASC-13):
http://site
http://site:631
Можливий доступ без авторизації до інформації про всі налаштування принтера (для читання).
Insufficient Authorization (WASC-02):
В розділі Print Information можна друкувати тестові документи без авторизації. Таким чином без знання логіна і паролю можна витратити папір і картридж принтера.
Також я знаходив інші принтери Samsung (з ранньою версією прошивки), де без авторизації була доступна функція Direct Print. Що дозволяє друкувати довільні документи.
Уразливі Samsung SyncThru Web Service 6.01 та попередні версії.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Booking System, bib2html і Conversion Ninja. Для котрих з’явилися експлоіти. Booking System - це плагін для замовлення білетів, bib2html - це плагін для розміщення bibtex елементів як HTML на сайті, Conversion Ninja - це плагін для спілкування.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.