Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №125

22:43 23.11.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Woopra Analytics, Simple Flash Video та WordPress Pingback Port Scanner. Для котрих з’явилися експлоіти. Woopra Analytics - це плагін для ведення статистики, Simple Flash Video - це відео-плеєр, WordPress Pingback Port Scanner - це експлоіт для сканування портів через pingback функціонал в WP 3.5. У версії 3.5.1 цю уразливість виправили.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості на stopthehacker.com

17:20 23.11.2013

Окрім попередніх уразливостей, є ще багато дірок на stopthehacker.com. Це секюріті сервіс, що є конкурентом моїм Web VDS та SecurityAlert.

Торік, зокрема 15.12.2012, я знайшов численні уразливості на сайті http://stopthehacker.com. Серед них Brute Force та Insufficient Anti-automation уразливості. Ще у лютому 2012 я звертав увагу розробників цього сервісу на наявність багатьох інших дірок окрім тих, про які я повідомив їм, але вони проігнорували це. І не провели жодних аудитів безпеки і не виправили жодних нових уразливостей (а з попередніх дірок виправили лише одну дірку).

Brute Force:

https://panel.stopthehacker.com/login/

Insufficient Anti-automation:

https://panel.stopthehacker.com/login/signup

Ці та багато інших уразливостей досі не виправлені.

Code Execution в Contact Form 7 для WordPress

23:52 21.11.2013

28.09.2013

У вересні, 17.09.2013, я виявив Code Execution уразливість в плагіні Contact Form 7 для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в численних плагінах для WordPress з VideoJS.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам.

21.11.2013

Code Execution (WASC-31):

Атака відбувається через аплоадер. Для виконання коду потрібно завантажити phtml (на веб серверах з PHP) чи asp/aspx (на IIS) файли.

В контактній формі потрібно, щоб був тег аплоадера, для якого потрібно вказати дозволені розширення (бо окрім списку заборонених розширень, плагін має ще й список дозволених, серед яких немає скриптів).

[file file-423 filetypes:phtml]

Файли завантажуються в папку:

http://site/wp-content/uploads/wpcf7_uploads/

При створенні цієї папки створюється файл .htaccess (Deny from all).

Це можна обійти або при використанні інших веб серверів окрім Apache (де .htaccess ігнорується), або на Апачі можна використати уразливості в WP для видалення файлів, або через LFI уразливість включити файл з цієї папки.

Уразливі Contact Form 7 3.5.2 та попередні версії. В версії 3.5.3 розробник вже виправив дану уразливість.

Добірка уразливостей

17:22 21.11.2013

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №124

23:55 20.11.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SEO Watcher, Slimstat Ex та Quick Contact Form. Для котрих з’явилися експлоіти. SEO Watcher - це плагін для SEO, Slimstat Ex - це плагін для ведення статистики, Quick Contact Form - це контактна форма.

  • WordPress SEO Watcher Remote Code Execution (деталі)
  • WordPress Slimstat Ex Code Execution (деталі)
  • WordPress Quick Contact Form 6.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DoS уразливість в Internet Explorer 6, 7, 8

21:16 19.11.2013

В добірці експлоітів я навів DoS експлоіт для IE7 від Asesino04. І сьогодні я розробив експлоіт заснований на ньому. Як я перевірив, дана уразливість також має місце в IE6 та IE8.

Тому це Denial of Service уразливість в Internet Explorer 6, 7, 8. Це access violation.

DoS:

Браузер вибиває при зверненні по id до елемента веб сторінки через метод document.getElementById. При цьому в IE 6 і 7 браузер вилітає, а в IE8 вкладка автоматично перезапускається після повідомлення про помилку (цей функціонал з’явився в IE8).

Експлоіт:

IE DoS Exploit.html

Уразливі Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7
(7.00.5730.13), Internet Explorer 8.0 (8.00.6001.18702) та попередні версії цих браузерів. IE 9, 10 і 11 не перевірялися, але потенційно можуть бути вразливими.

Добірка уразливостей

17:06 19.11.2013

В даній добірці уразливості в веб додатках:

  • Cisco/Linksys E1200 N300 Reflected XSS (деталі)
  • Cross-site scripting ( XSS ) in PHP IDNA Convert (деталі)
  • Arbitrary Code Execution in Ajax File and Image Manager (деталі)
  • Monstra CMS v1.2.0 - Blind SQL Injection Vulnerability (деталі)
  • Struts 2.3.15.2 GA release available - security fix (деталі)

Витік інформації про версію системи №7

23:57 17.11.2013

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю.

Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок. В класифікації WASC визначений окремий клас уразливостей для таких витоків інформації - Fingerprinting (WASC-45).

Наведу нові приклади подібних уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

Adobe ColdFusion

В ColdFusion версію системи можна дізнатися в формі логіна http://site/CFIDE/administrator/.

Serendipity

В Serendipity версію системи можна дізнатися в файлі http://site/docs/NEWS (Version 1.5.5).

InstantCMS

В InstantCMS версію системи можна дізнатися в файлах /version_log.txt і /readme.txt (1.10).

Уразливості в плагінах для WordPress №123

23:54 14.11.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Miniaudioplayer, Social Hashtag та Semper Fi. Для котрих з’явилися експлоіти. Miniaudioplayer - це аудіо плеєр, Social Hashtag - це плагін для поширення постів в соціальних мережах, Semper Fi - це тема движка.

  • WordPress Miniaudioplayer Cross Site Scripting (деталі)
  • WordPress Social Hashtag 2.0.0 Cross Site Scripting (деталі)
  • WordPress Semper Fi Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 13.11.2013

В даній добірці уразливості в веб додатках:

  • Null Pointer Derefence in Dart Webserver <= 1.9.2 (деталі)
  • GroupLink everything HelpDesk - undocumented password reset/admin takeover and XSS vulnerabilities (деталі)
  • Sql Injection in “2easy Web Applications” (деталі)
  • VoltEdit CMS SQL Injection Admin Login Bypass & Shell Upload Vulnerability (деталі)
  • XAMPP 1.8.1 Local Write Access Vulnerability (деталі)