Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №136

23:57 13.03.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Suco, iThemes2 та Optin Fire. Для котрих з’явилися експлоіти. Suco - це тема движка, iThemes2 - це тема движка, Optin Fire - це плагін для створення сторінок продажів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 13.03.2014

В даній добірці уразливості в веб додатках:

  • MiniDLNA v1.0.25 Multiple Vulnerabilities (деталі)
  • SQL Injection vulnerability in “Project’Or RIA” allow arbitrary access to the database and the file system (деталі)
  • Multiple XSS vulnerabilities in “Project’Or RIA” (деталі)
  • Vulnerability in Pydio/AjaXplorer <= 5.0.3 (деталі)
  • Trend Micro DirectPass 1.5.0.1060 - Multiple Vulnerabilities (деталі)

Уразливості на www.rada.crimea.ua

23:51 12.03.2014

У березні, 09.03.2014, я знайшов Cross-Site Scripting та інші уразливості на сайті Верховної Ради АР Крим - http://www.rada.crimea.ua. Про що в той день повідомив на Twitter і Facebook. Де я розмістив PoC і скріншот з демонстрацією того, як я відмінив референдум в Криму.

Стосовно державних сайтів в останнє я писав про уразливості на president.gov.ua.

XSS:

На сайті є й інші дірки. Дані уразливості досі не виправлені.

Добірка уразливостей

17:23 01.03.2014

В даній добірці уразливості в веб додатках:

  • ASUS RT-N66U Router - HTTPS Directory traversal and full file access and credential disclosure vuln (деталі)
  • Multiple XSS vulnerabilities in “Project’Or RIA” (деталі)
  • Vulnerability in Pydio/AjaXplorer <= 5.0.3 (деталі)
  • spip security update (деталі)
  • Full Disclosure ASUS Wireless Routers Ten Models - Multiple Vulnerabilities on AiCloud enabled units (деталі)

Уразливості в плагінах для WordPress №135

23:51 27.02.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Dimension, Euclid та Pretty Photo. Для котрих з’явилися експлоіти. Dimension - це тема движка, Euclid - це тема движка, Amerisale-Re - це плагін для створення онлайн-магазина.

  • WordPress Dimension Cross Site Request Forgery (деталі)
  • WordPress Euclid Cross Site Request Forgery (деталі)
  • WordPress Amerisale-Re Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 27.02.2014

В даній добірці уразливості в веб додатках:

  • HP ProCurve, H3C, 3COM Routers and Switches, Remote Information Disclosure and Code Execution (деталі)
  • pdirl PHP Directory Listing 1.0.4 - Cross Site Scripting Web Vulnerabilities (деталі)
  • CSRF Horde Groupware Web mail Edition (деталі)
  • XSS and CSRF Horde Groupware Web mail Edition (деталі)
  • DoS vulnerability in libxml2 (деталі)

Уразливості в перекладачі Яндекса

23:56 26.02.2014

У січні, 06.01.2014, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості на сайтах http://translate.yandex.ru, http://translate.yandex.ua та http://translate.yandex.net. Про що найближчим часом сповіщу адміністрацію сайтів. Раніше я вже додав ці сайти в DAVOSET.

Це онлайн перекладач Яндекса на трьох доменах. Даний сервіс може використовуватися для проведення атак на інші сайти. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://translate.yandex.ru/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.ua/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.net/tr-url/ru-uk.uk/google.com/

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

Із-за відсутності захисту від автоматизованих запитів (капчі) в даному функціоналі, атаки на інші сайти можна автоматизувати. Наприклад, з використанням DAVOSET.

Численні уразливості в Joomla-Base

22:46 22.02.2014

У січні, 01.01.2014, я знайшов численні уразливості в Joomla-Base. Це Denial of Service, XML Injection, Cross-Site Scripting, Full path disclosure та Insufficient Anti-automation уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Joomla-Base - це сбірка Joomla. Яка містить різні плагіни, в тому числі Google Maps плагін для Joomla, і тому має всі його уразливості. Що я оприлюднив в 2013-2014 роках.

Всі дірки мають місце в файлі plugin_googlemap2_proxy.php. Ось опис DoS та XSS уразливостей, опис інших дірок в попередніх записах.

Denial of Service (WASC-10):

http://site/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=google.com

Cross-Site Scripting (WASC-08):

http://site/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=%3Cbody%20onload=alert(document.cookie)%3E

Уразливі всі версії пакета Joomla-Base.

Добірка уразливостей

18:07 22.02.2014

В даній добірці уразливості в веб додатках:

  • HP Networking Products including H3C and 3COM Routers and Switches, OSPF Remote Information Disclosure and Denial of Service (деталі)
  • Vulnerability in Roundcube (деталі)
  • GTX CMS 2013 Optima - Multiple Web Vulnerabilities References (деталі)
  • Olat CMS 7.8.0.1 - Persistent Calender Web Vulnerability (деталі)
  • HP ProCurve Switches, Remote Unauthorized Information Disclosure (деталі)

Численні уразливості в JoomLeague для Joomla

23:52 21.02.2014

У січні, 01.01.2014, я знайшов численні уразливості в JoomLeague плагіні для Joomla. Це Denial of Service, XML Injection, Cross-Site Scripting, Full path disclosure та Insufficient Anti-automation уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Цей плагін містить Google Maps плагін для Joomla і тому має всі його уразливості. Що я оприлюднив в 2013-2014 роках.

Всі дірки мають місце в файлі plugin_googlemap3_proxy.php. Ось опис DoS уразливості, опис інших дірок в попередніх записах.

Denial of Service (WASC-10):

http://site/components/com_joomleague/plugins/system/plugin_googlemap3/plugin_googlemap3_proxy.php?url=google.com

Уразливі плагін JoomLeague 2.1.12 для Joomla та попередні версії. Та пакет joomleague-2-komplettpaket, що містить цей плагін.