Архів для категорії 'Уразливості'

Уразливості на bonus.privatbank.ua

22:41 28.10.2019

Раніше, 03.03.2013, я знайшов Fingerprinting та Insufficient Anti-automation уразливості на сайті bonus.privatbank.ua. В той час вислав ці уразливості банку. Також виявив на сайті ще численні уразливості, які ПБ виправив і заплатив мені, але не ці.

Insufficient Anti-automation:

В формах на головній сторінці та інших сторінках не було захисту від автоматизованих атак. Що дозволяло спамити смс-ками на мобільні телефони. Подібні уразливості я знаходив на багатьох сайтах банка. Fingerprinting уразливості - це були витоки версій веб сервера та використання старих його версій.

ПриватБанк тоді проігнорував ці уразливості, але через кілька років приховано виправив. Таким чином банк кинув мене, як це було з дірками на st.privatbank.ua та інших сайтах ПБ.

Уразливості в плагінах для WordPress №309

23:57 29.09.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах CMS Commander Client, InfiniteWP Client, Online Hotel Booking System Pro, User Access Manager та в самому WordPress. Для котрих з’явилися експлоіти.

  • WordPress CMS Commander Client 2.21 PHP Object Injection (деталі)
  • WordPress InfiniteWP Client 1.5.1.3 / 1.6.0 PHP Object Injection (деталі)
  • WordPress Online Hotel Booking System Pro 1.0 SQL Injection (деталі)
  • WordPress User Access Manager 1.2.6.7 Cross Site Scripting (деталі)
  • WordPress 4.7.0 / 4.7.1 REST API Privilege Escalation (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №308

23:55 26.09.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Stop User Enumeration, Support Plus Responsive Ticket System, WooCommerce Direct Download, Google Forms, FormBuilder. Для котрих з’явилися експлоіти.

  • WordPress Stop User Enumeration 1.3.4 User Enumeration (деталі)
  • WordPress WP Support Plus Responsive Ticket System 7.1.3 Privilege Escalation (деталі)
  • WordPress WooCommerce Direct Download Local File Inclusion (деталі)
  • WordPress Google Forms 0.87 PHP Object Injection (деталі)
  • WordPress FormBuilder 1.05 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №307

23:55 31.08.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Support Plus Responsive Ticket System, Copy-Me, Image Slider, Simply Poll, Templatic. Для котрих з’явилися експлоіти.

  • WordPress Support Plus Responsive Ticket System 7.1.3 SQL Injection (деталі)
  • WordPress Copy-Me 1.0.0 Cross Site Request Forgery (деталі)
  • WordPress Image Slider 1.1.41 / 1.1.89 Arbitrary File Deletion (деталі)
  • WordPress Simply Poll 1.4.1 SQL Injection (деталі)
  • WordPress Templatic 2.3.6 File Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №306

23:58 28.08.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Analytics Counter Tracker, MailChimp, Quiz And Survey Master, 404, Private Messages. Для котрих з’явилися експлоіти.

  • WordPress Google Analytics Counter Tracker 3.1.5 PHP Object Injection (деталі)
  • WordPress MailChimp 3.1.5 / 4.0.10 Cross Site Scripting (деталі)
  • WordPress Quiz And Survey Master 4.7.8 / 4.5.4 XSS / CSRF (деталі)
  • WordPress 404 1.0 SQL Injection (деталі)
  • WordPress Private Messages 1.0.1 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №305

23:54 29.06.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Image Gallery, Insert Html Snippet, WP Vault, Single Personal Message, Multisite Post Duplicator. Для котрих з’явилися експлоіти.

  • WordPress Image Gallery 1.9.65 Cross Site Scripting (деталі)
  • WordPress Insert Html Snippet 1.2 Cross Site Request Forgery (деталі)
  • WordPress WP Vault 0.8.6.6 Local File Inclusion (деталі)
  • WordPress Single Personal Message 1.0.3 SQL Injection (деталі)
  • WordPress Multisite Post Duplicator 0.9.5.1 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Buffer Overflow уразливість в TP-Link TL-WR841ND

22:48 28.06.2019

Сьогодні я знайшов Buffer Overflow уразливість в TP-Link TL-WR841N і TL-WR841ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR841N і TL-WR841ND та TP-Link TL-WR741ND та інших.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №304

23:59 26.06.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Huge IT Portfolio Gallery, Instagram Feed, Canvas Shortcodes, Easy Facebook Like Box, Olimometer. Для котрих з’явилися експлоіти.

  • WordPress Huge IT Portfolio Gallery 2.0.77 Cross Site Scripting (деталі)
  • WordPress Instagram Feed 1.4.6.2 Cross Site Scripting / Cross Site Request Forgery (деталі)
  • WordPress Canvas - Shortcodes 1.92 Cross Site Scripting (деталі)
  • WordPress Easy Facebook Like Box 4.3.0 CSRF / XSS (деталі)
  • WordPress Olimometer 2.56 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на online.oschadbank.ua

23:58 31.05.2019

Сьогодні я знайшов Brute Force та Cross-Site Request Forgery на online.oschadbank.ua - це система інтернет-банкінгу Ощадбанку. Про що найближчим часом повідомлю розробникам системи.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на ukrgasbank.com та st.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Уразливості в TP-Link TL-WR741ND

16:21 31.05.2019

26.10.2017

У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR740N і TL-WR741ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR841N і TL-WR841ND.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

31.05.2019

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR740N і TL-WR741ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.