Архів для категорії 'Уразливості'

Добірка уразливостей

17:27 13.02.2014

В даній добірці уразливості в веб додатках:

  • Zoom X4/X5 ADSL Modem and Router - Unauthenticated Remote Root Command Execution (деталі)
  • LiveZilla 5.1.0.0 Reflected XSS in translations (деталі)
  • Apache Struts 2.3.15.3 GA release available - security fix (деталі)
  • Onpub CMS 1.4 & 1.5 - Multiple SQL Injection Vulnerabilities (деталі)
  • RSA SecurID Sensitive Information Disclosure Vulnerability (деталі)

Уразливості в плагінах для WordPress №133

23:54 12.02.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Highlight Premium Theme, Make A Statement та Tweet Blender. Для котрих з’явилися експлоіти. Highlight Premium Theme - це тема движка, Make A Statement - це тема движка, Tweet Blender - це плагін для розміщення на сайті повідомлень з Twitter.

  • WordPress Highlight Premium Theme CSRF / Shell Upload (деталі)
  • WordPress Make A Statement Cross Site Request Forgery (деталі)
  • WordPress Tweet Blender 4.0.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в VideoWhisper Live Streaming Integration для WordPress

23:54 11.02.2014

У грудні, 31.12.2013, я виявив численні уразливості в плагіні VideoWhisper Live Streaming Integration для WordPress. Це Cross-Site Scripting та Code Execution через Arbitrary File Uploading. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Contact Form 7 для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

Добірка уразливостей

17:23 11.02.2014

В даній добірці уразливості в веб додатках:

  • HP StoreOnce D2D Backup System, Remote Unauthorized Access and Modification (деталі)
  • Critical vulnerabilities discovered in Gazelle and TBDEV.net (деталі)
  • openSIS <= 5.2 (ajax.php) PHP Code Injection Vulnerability (деталі)
  • Opencart Multiple Vulnerabilities (деталі)
  • Re: HP StoreOnce D2D Backup System, Remote Unauthorized Access and Modification (деталі)

Нові уразливості в Google Maps для Joomla

23:57 01.02.2014

У січні, 01.01.2014, я знайшов Denial of Service та Insufficient Anti-automation уразливості в Google Maps плагіні для Joomla. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про DoS і XSS уразливості в Googlemaps для Joomla. Розробник виправив численні уразливості, про які я повідомив його торік. Але, як я перевірив, в плагіні є нові уразливості.

Denial of Service (WASC-10):

Уразливість наявна у захисному фільтрі плагіна. Можна проводити атаки на цільові сайти, де в якості піддомену використовується домен сайту з плагіном Google Maps.

Для старих версій плагіна використовувається plugin_googlemap2_proxy.php, а для нових використовувається plugin_googlemap3_kmlprxy.php. Наприклад, запит для атаки на сайт wordpress.com через скрипт на сайті site:

http://site/plugins/system/plugin_googlemap2_proxy.php?url=site.wordpress.com
http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=site.wordpress.com

Це необхідно для обходу захисного фільтру, якщо він увімкнений. Таким чином можна атакувати сайти, що дозволяють довільні піддомени.

Insufficient Anti-automation (WASC-21):

Як я писав раніше, у версії 3.2 плагіна розробник зробив захист від автоматизований атак, але він не ефективний. І використання вищезгаданої перевірки на домен, яка може бути обійдена, не вирішує ситуації.

В даному функціоналі плагіна немає надійного захисту від автоматизованих запитів. Для обходу захисту для доступу до скрипта потрібно вказати реферер (що рівний поточному сайту), кукіс (сесійний, що встановлюється Джумлою) і токена (що береться зі сторінки сайта з плагіном і встановлюється в URL). Ці дані можуть бути взяті з сайту автоматично.

Уразливі Google Maps plugin v3.2 для Joomla та попередні версії. За виключенням версій 2.19, 2.20, 3.1 де вимкнений функціонал проксі.

Уразливості в плагінах для WordPress №132

23:51 31.01.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ThisWay, Gallery Bank та Kernel. Для котрих з’явилися експлоіти. ThisWay - це тема движка, Gallery Bank - це плагін для створення галерей зображень, Kernel - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.ipay.ua

23:52 30.01.2014

18.06.2013

Сьогодні я знайшов Cross-Site Scripting уразливості на сайті http://www.ipay.ua. Про що найближчим часом сповіщу адміністрацію сайта.

iPay.ua - це електронна платіжна система, причому з PCI DSS сертифікатом, але дірява.

Стосовно дірок на сайтах електронних платіжних систем в останнє я писав про уразливості на www.payu.ua. Дірки на сайтах ЕПС з PCI DSS сертифікатами мені доводилося знаходити не раз, зокрема на easypay.ua та www.payu.ua. А також в 2011 і 2012 роках я проводив аудити безпеки двох ЕПС (які були PCI DSS сертифіковані), в яких я виявив чимало уразливостей. Всі ці випадки демонструють якість PCI DSS аудитів, проведених на цих сайтах.

Детальна інформація про уразливості з’явиться пізніше.

30.01.2014

XSS:

В старих браузерах, де можна використовувати одинарні лапки:

https://www.ipay.ua/ru/bills/popolnit-schet-life-cherez-internet/?a=';alert(document.cookie)//

Друга дірка виправлена, але перша дірка досі не виправлена. Також в цій EPS є багато інших уразливостей.

Добірка уразливостей

17:25 30.01.2014

В даній добірці уразливості в веб додатках:

  • Linksys EA - 2700, 3500, 4200, 4500 w/ Lighttpd 1.4.28 Unauthenticated Remote Administration Access (деталі)
  • HTTP Response Splitting Vulnerability in WebCollab <= v3.30 (деталі)
  • WebTester 5.x Multiple Vulnerabilities (деталі)
  • Elite Graphix ElitCMS 1.01 & PRO - Multiple Web Vulnerabilities (деталі)
  • Linksys EA2700, EA3500, E4200v2, EA4500 Unspecified unauthenticated remote access (деталі)

Уразливості в Contact Form 7 для WordPress

23:57 28.01.2014

09.10.2013

У вересні, 17.09.2013, я виявив нові уразливості в плагіні Contact Form 7 для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про Code Execution в Contact Form 7 для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

28.01.2014

Code Execution (WASC-31):

Атака відбувається через аплоадер. Для виконання коду треба використати обхідні методи для IIS і Apache. Можна використати “;” в імені файла (1.asp;.txt) на IIS або подвійні розширення (1.php.txt) на Apache.

В контактній формі потрібно, щоб був тег аплоадера.

[file file-423]

Файли завантажуються в папку:

http://site/wp-content/uploads/wpcf7_uploads/

При створенні цієї папки створюється файл .htaccess (Deny from all).

Це можна обійти або при використанні інших веб серверів окрім Apache (де .htaccess ігнорується), або на Апачі можна використати уразливості в WP для видалення файлів, або через LFI уразливість включити файл з цієї папки.

Уразливі Contact Form 7 3.5.3 та попередні версії. В версії 3.5.3 розробник виправив попередню CE уразливість, але не ці дві. Тому що атаки можливі на більш ранніх версіях WordPress, а в останніх версіях код самого WP блокує атаки через “крапку з комою” та подвійні розширення, тому розробник не хоче реалізовувати захист в своєму плагіні й радить використовувати останні версії движка.

Добірка уразливостей

17:22 28.01.2014

В даній добірці уразливості в веб додатках:

  • RSA Authentication Agent Cross-Site Scripting (XSS) Vulnerability (деталі)
  • Security Advisory for Bugzilla 4.4.1, 4.2.7 and 4.0.11 (деталі)
  • Zikula CMS v1.3.5 - Multiple Web Vulnerabilities (деталі)
  • MODx 2.2.10 Reflected Cross Site Scripting (деталі)
  • telepathy-idle vulnerability (деталі)