Добірка уразливостей
17:29 10.07.2014В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах E-Commerce і Seo Link Rotator та WordPress 3.6. Для котрих з’явилися експлоіти. E-Commerce - це плагін для створення онлайн-магазину, Seo Link Rotator - це плагін для розміщення лінок. А також опис URL Redirection (URL Redirector Abuse) уразливості в WordPress 3.6.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах DT Chocolate, Global Flash Galleries та Social Ring. Для котрих з’явилися експлоіти. DT Chocolate - це тема Chocolate WP, про уразливості в якій я вже писав, Global Flash Galleries - це плагін для створення фото галереї, Social Ring - це плагін для розміщення кнопок для поширення інформації в соціальних мережах.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
12.04.2014
У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Cross-Site Scripting та Cross-Site Request Forgery уразливості. Раніше я писав про інші уразливості в ADSL модемі Zyxel P660RT2 EE.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
24.06.2014
Cross-Site Scripting (WASC-08):
Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).
XSS атаку можна провести як через POST, так і через GET запит:
http://192.168.1.1/Forms/home_1?=%3Cbody%20onload=alert(document.cookie)%3E
Cross-Site Request Forgery (WASC-09):
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін.
Для атаки потрібно знати пароль (який можна отримати через XSS). А без знання пароля можна провести Remote Login with ClickJacking атаку на логін форму.
Cross-Site Request Forgery (DoS через CSRF) (WASC-09):
Включити рефреш кожні 5 секунд POST або GET запитом:
http://192.168.1.1/Forms/home_1?Sys_Refrash=00000001&sysSubmit=Apply
http://192.168.1.1/SystStatusFrame.html (по замовчуванню рефреш включений кожні 5 секунд, потрібно лише викликати цю сторінку)
Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.
В даній добірці уразливості в веб додатках:
11.04.2014
У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Brute Force та Cross-Site Scripting уразливості. Раніше я писав про ADSL роутери Callisto 821+, D-Link DSL-500T та Wi-Fi точку доступу D-Link DAP 1150.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
21.06.2014
Brute Force (WASC-11):
http://192.168.1.1
Немає захисту від Brute Force атак. Немає логіна, тільки пароль. І враховуючи те, що пароль сам підставляється в форму, то при доступі через LAN не потрібно підбирати пароль взагалі.
Cross-Site Scripting (WASC-08):
Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).
XSS атаку можна провести як через POST, так і через GET запит:
http://192.168.1.1/Forms/rpAuth_1?=%3Cbody%20onload=alert(document.cookie)%3E
Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Intouch, WP-Members та NextGen Gallery. Для котрих з’явилися експлоіти. Intouch - це плагін, WP-Members - це фреймворк для управління користувачами сайта, NextGen Gallery - це плагін для створення фото галереї.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.