Архів для категорії 'Уразливості'

XSS та CSRF уразливості в ADSL модемі Zyxel P660RT2 EE

23:56 24.06.2014

12.04.2014

У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Cross-Site Scripting та Cross-Site Request Forgery уразливості. Раніше я писав про інші уразливості в ADSL модемі Zyxel P660RT2 EE.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

24.06.2014

Cross-Site Scripting (WASC-08):

Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).

Zyxel P660RT2 EE XSS-2.html

XSS атаку можна провести як через POST, так і через GET запит:

http://192.168.1.1/Forms/home_1?=%3Cbody%20onload=alert(document.cookie)%3E

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін.

Zyxel P660RT2 EE CSRF.html

Для атаки потрібно знати пароль (який можна отримати через XSS). А без знання пароля можна провести Remote Login with ClickJacking атаку на логін форму.

Cross-Site Request Forgery (DoS через CSRF) (WASC-09):

Zyxel P660RT2 EE CSRF-2.html

Включити рефреш кожні 5 секунд POST або GET запитом:

http://192.168.1.1/Forms/home_1?Sys_Refrash=00000001&sysSubmit=Apply

http://192.168.1.1/SystStatusFrame.html (по замовчуванню рефреш включений кожні 5 секунд, потрібно лише викликати цю сторінку)

Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.

Добірка уразливостей

17:24 24.06.2014

В даній добірці уразливості в веб додатках:

  • Vodafone EasyBox Default WPS PIN Algorithm Weakness (деталі)
  • Reflected cross-site scripting (XSS) vulnerability in Mediatrix Web Management Interface login page (деталі)
  • Cross Site Scripting (XSS) in Drupal Event calendar module (деталі)
  • Multiple Reflected XSS vulnerabilities in JAMon v2.7 (деталі)
  • Hikvision IP Cameras Multiple Vulnerabilities (деталі)

Уразливості в ADSL модемі Zyxel P660RT2 EE

17:14 21.06.2014

11.04.2014

У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Brute Force та Cross-Site Scripting уразливості. Раніше я писав про ADSL роутери Callisto 821+, D-Link DSL-500T та Wi-Fi точку доступу D-Link DAP 1150.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

21.06.2014

Brute Force (WASC-11):

http://192.168.1.1

Немає захисту від Brute Force атак. Немає логіна, тільки пароль. І враховуючи те, що пароль сам підставляється в форму, то при доступі через LAN не потрібно підбирати пароль взагалі.

Cross-Site Scripting (WASC-08):

Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).

Zyxel P660RT2 EE XSS.html

XSS атаку можна провести як через POST, так і через GET запит:

http://192.168.1.1/Forms/rpAuth_1?=%3Cbody%20onload=alert(document.cookie)%3E

Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.

Добірка уразливостей

17:21 20.06.2014

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №145

23:55 19.06.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Intouch, WP-Members та NextGen Gallery. Для котрих з’явилися експлоіти. Intouch - це плагін, WP-Members - це фреймворк для управління користувачами сайта, NextGen Gallery - це плагін для створення фото галереї.

  • WordPress Intouch 2.0 Cross Site Scripting (деталі)
  • WordPress WP-Members 2.8.9 Cross Site Scripting (деталі)
  • WordPress NextGen Gallery Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 18.06.2014

В даній добірці уразливості в веб додатках:

  • Two Vulnerabilities in NetworkMiner: DLL Hijacking + Directory Traversal (деталі)
  • movabletype-opensource security update (деталі)
  • CVE-2013-6429 Fix for XML External Entity (XXE) injection (CVE-2013-4152) in Spring Framework was incomplete (деталі)
  • CVE-2013-6430 Possible XSS when using Spring MVC (деталі)
  • Plone URL redirection / Forwarding of cookie data (session hijack) in certain browsers (деталі)

Уразливості на grytsenko.com.ua

23:51 31.05.2014

У січні, 28.01.2014, я знайшов Login Enumeration, Brute Force та Insufficient Anti-automation уразливості на http://grytsenko.com.ua - сайті Анатолія Гриценка, одного з кандидатів в президенти. А також багато інших уразливостей. Про що найближчим часом сповіщу адміністрацію сайта.

В жовтні 2009 року хакери вже ламали сайт Гриценка, як раз під час попередньої президентської компанії. Тому не дивно, що в цьому році він також використовував діряву CMS в себе на сайті - це в нього давня практика.

Login Enumeration:

http://grytsenko.com.ua/admin/login.php

Brute Force:

http://grytsenko.com.ua/admin/login.php

Insufficient Anti-automation:

http://grytsenko.com.ua/messageadmin.html

Дані уразливості досі не виправлені. На сайті використовується Catapulta I.W. Edition, тому він має всі уразливості цієї CMS, а також багато інших дірок. Зокрема це Information Leakage уразливості, що призводять до витоків персональних даних користувачів сайту.

Уразливості в Catapulta I.W. Edition

23:51 30.05.2014

28.02.2014

У січні, 28.01.2014, я знайшов Login Enumeration, Brute Force та Insufficient Anti-automation уразливості в Catapulta I.W. Edition. Це українська комерційна CMS. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

30.05.2014

Login Enumeration (WASC-42):

http://site/admin/login.php

Різні відповіді при вірному і невірному логіні.

Brute Force (WASC-11):

http://site/admin/login.php

Немає захисту від BF атак.

Insufficient Anti-automation (WASC-21):

В контактній формі (http://site/messageadmin.html) немає захисту від автоматизованих запитів (капчі).

Вразливі всі версії Catapulta I.W. Edition.

Добірка уразливостей

17:24 29.05.2014

В даній добірці уразливості в веб додатках:

  • HP LaserJet Pro printers remote admin password extraction (деталі)
  • Multiple Vulnerabilities in Horizon QCMS (деталі)
  • Improper Authentication in Burden (деталі)
  • Cross Site Scripting (XSS) in q-pulse application (деталі)
  • HP Data Protector Arbitrary Remote Command Execution (деталі)

Уразливості в плагінах для WordPress №144

23:54 28.05.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Cron, AskApache Firefox Adsense та Ad-minister. Для котрих з’явилися експлоіти. WP-Cron - це плагін для шелдулінга, AskApache Firefox Adsense - це плагін для розміщення реклами через Google AdSense, Ad-minister - це плагін для розміщення реклами на сайті.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.