Архів за Серпень, 2023

Уразливості в плагінах для WordPress №352

22:57 31.08.2023

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Job Manager, All In One Favicon, LimoLabs, Snazzy Maps, Strong Testimonials. Для котрих з’явилися експлоіти.

  • WordPress Job Manager 4.1.0 Cross Site Scripting (деталі)
  • WordPress All In One Favicon 4.6 Cross Site Scripting (деталі)
  • WordPress LimoLabs 1.0.0 Remote Password Disclosure (деталі)
  • WordPress Snazzy Maps 1.1.3 Cross Site Scripting (деталі)
  • WordPress Strong Testimonials 2.31.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Українські Кібер Війська: відео розвідка

19:34 31.08.2023

Українські Кібер Війська з червня 2014 року займаються розвідкою. Це аудіо і відео розвідка. Раніше я наводив відео Українських Кібер Військ, що демонструють можливості Українських Кібер Військ по спостереженню за терористами.

В червні була дев’ята річниця створення Українських Кібер Військ і я підвів підсумки нашої діяльності.

Ось 5 нових відео, що зроблені в рамках розвідувальної операції:

Russian occupant send robbed from Ukraine at post in Belgorod - УКВ записали як окупант висилає награбоване в Україні на пошті в Бєлгороді.

Russian occupant send robbed from Ukraine at post in Bryansk - УКВ записали як окупант висилає награбоване в Україні на пошті в Брянську.

Russian occupants send robbed from Ukraine at post in Belgorod - УКВ записали як окупанти висилають награбоване в Україні на пошті в Бєлгороді.

Russian occupant send robbed from Ukraine at post in Bryansk - УКВ записали як окупант висилає награбоване в Україні на пошті в Брянську.

Missile launch from Alchevsk, Russian army hit the target - росіяни в Алчевську влучили самі в себе.

Добірка експлоітів

16:20 31.08.2023

В даній добірці експлоіти в веб додатках:

  • Omnia MPX 1.5.0+r1 - Path Traversal (деталі)
  • MSNSwitch Firmware MNT.2408 - Remote Code Execution (деталі)
  • AVEVA InTouch Access Anywhere Secure Gateway 2020 R2 - Path Traversal (деталі)
  • MiniDVBLinux <=5.4 - Config Download Exploit (деталі)
  • MiniDVBLinux 5.4 Simple VideoDiskRecorder Protocol SVDRP - Remote Code Execution (RCE) (деталі)

Уразливості на сайті ПриватБанку

22:43 30.08.2023

Раніше, 18.03.2013, я знайшов Content Spoofing та Cross-Site Scripting уразливості на сайті 217.117.65.248. В той час я вислав ці уразливості банку.

Content Spoofing (WASC-12):

Підробка вмісту через довільні адреси в параметрах file та image.

http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&image=1.jpg

Content Spoofing (WASC-12):

Підробка вмісту через параметр config із довільною адресою файлу.

http://217.117.65.248/static/library/jwplayer/player.swf?config=1.xml

У файлі 1.xml можна вказати шляхи до flv та jpg.

Content Spoofing (WASC-12):

Підробка вмісту через параметр playlistfile із довільною адресою файлу.

http://217.117.65.248/static/library/jwplayer/player.swf?playlistfile=1.rss

XSS (WASC-08):

http://217.117.65.248/static/library/jwplayer/player.swf?playerready=alert(document.cookie)

Також флешка player.swf мала JavaScript калбеки, що дозволяли провести XSS атаки. Всього таких функцій 19, де можна було провести XSS атаку.

ПриватБанк тоді прийняв ці уразливості в свою програму, не оплатив і через багато років приховано виправив. Таким чином банк кинув мене, як це було з дірками на bonus.privatbank.ua та інших сайтах ПБ.

Діяльність Українських Кібер Військ

19:05 30.08.2023

Підсумки роботи по протидії російським окупантам. Розповім про свою цьогорічну роботу.

Дані за 2014-2021 роки, дані за 01.01.2022-28.02.2022, дані за 01.03.2022-06.03.2022, дані за 07.03.2022-13.03.2022, дані за 14.03.2022-20.03.2022, дані за 21.03.2022-27.03.2022, дані за 28.03.2022-03.04.2022, дані за 04.04.2022-10.04.2022, дані за 11.04.2022-17.04.2022, дані за 18.04.2022-24.04.2022 дані за 25.04.2022-01.05.2022, дані за 02.05.2022-08.05.2022, дані за 09.05.2022-15.05.2022, дані за 16.05.2022-22.05.2022, дані за 23.05.2022-29.05.2022, дані за 30.05.2022-05.06.2022, дані за 06.06.2022-12.06.2022, дані за 13.06.2022-19.06.2022, дані за 20.06.2022-26.06.2022, дані за 27.06.2022-03.07.2022, дані за 04.07.2022-10.07.2022, дані за 11.07.2022-17.07.2022, дані за 18.07.2022-24.07.2022, дані за 25.07.2022-31.07.2022, дані за 01.08.2022-07.08.2022, дані за 08.08.2022-14.08.2022, дані за 15.08.2022-21.08.2022, дані за 22.08.2022-28.08.2022, дані за 29.08.2022-04.09.2022, дані за 05.09.2022-11.09.2022, дані за 12.09.2022-18.09.2022 та за 19.09.2022-25.09.2022. Це нові дані.

У вересні:

П’ятий тиждень.

Українські Кібер Війська виявили цілий взвод російських окупантів на пошті в Бєлгороді https://bit.ly/3SdAhTC.
Українські Кібер Війська закрили сайт терористів gorlovka-pravda .com https://bit.ly/3xTOk8U.
Українські Кібер Війська заблокували сайти терористів tsiklnr.su, nslnr.su та minfindnr.ru https://bit.ly/3flPuDB.
Відео-розвідка: виявив, що дружини висилають бронежилети російським окупантам на пошту https://bit.ly/3DZ08KU.
Українські Кібер Війська заблокували сайти терористів dnrsovet.su, mvddnr.ru та minsvyazdnr.ru https://bit.ly/3E3e6vm.
Українські Кібер Війська виявили, як російські окупанти рахують голоси на псевдо референдумі https://bit.ly/3LQsZmo.
Українські Кібер Війська заблокували 305 сайтів терористів https://bit.ly/3RnuXMj.
Відео-розвідка: УКВ виявили як численні російські окупанти висилають додому награбоване поштою в Бєлгороді https://bit.ly/3LR3uS9.
Українські Кібер Війська закрили сайт терористів donetsk-france .org https://bit.ly/3y9cjkr.
Ми слідкуємо за ворогом через камери в Росії та в окупації https://bit.ly/3UVUv6m.
Українські Кібер Війська заблокували сайти терористів minstroy-dnr.ru, mvddnr.ru і msdnr.ru https://bit.ly/3M1eZ9t.
Українські Кібер Війська виявили, як російський окупант висилає додому награбоване поштою в Бєлгороді https://bit.ly/3roGOzi.
Українські Кібер Війська заблокували 305 сайтів терористів https://bit.ly/3C4QeVk.
Українські Кібер Війська записали російську військову техніку в Севастополі https://bit.ly/3EcRxo4.
Українські Кібер Війська взломали електронну пошту голови ДНР Пушиліна https://bit.ly/3SNoxXV.

Вийшли PHP 8.0.26 і 8.1.13

16:27 30.08.2023

У листопаді, 24.11.2022, вийшли PHP 8.0.26 і PHP 8.1.13. У версії 8.0.26 виправлено багато багів і уразливостей, у версії PHP 8.1.13 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 8.0.x і 8.1.x.

У PHP 8.0.26 і 8.1.13 виправлено:

  • Вибивання.
  • Пошкодження пам’яті.
  • Уразливості в ядрі та модулях.

По матеріалам https://www.php.net.

Діяльність Українських Кібер Військ

23:48 29.08.2023

Підсумки роботи по протидії російським окупантам. Розповім про свою цьогорічну роботу.

Дані за 2014-2021 роки, дані за 01.01.2022-28.02.2022, дані за 01.03.2022-06.03.2022, дані за 07.03.2022-13.03.2022, дані за 14.03.2022-20.03.2022, дані за 21.03.2022-27.03.2022, дані за 28.03.2022-03.04.2022, дані за 04.04.2022-10.04.2022, дані за 11.04.2022-17.04.2022, дані за 18.04.2022-24.04.2022 дані за 25.04.2022-01.05.2022, дані за 02.05.2022-08.05.2022, дані за 09.05.2022-15.05.2022, дані за 16.05.2022-22.05.2022, дані за 23.05.2022-29.05.2022, дані за 30.05.2022-05.06.2022, дані за 06.06.2022-12.06.2022, дані за 13.06.2022-19.06.2022, дані за 20.06.2022-26.06.2022, дані за 27.06.2022-03.07.2022, дані за 04.07.2022-10.07.2022, дані за 11.07.2022-17.07.2022, дані за 18.07.2022-24.07.2022, дані за 25.07.2022-31.07.2022, дані за 01.08.2022-07.08.2022, дані за 08.08.2022-14.08.2022, дані за 15.08.2022-21.08.2022, дані за 22.08.2022-28.08.2022, дані за 29.08.2022-04.09.2022, дані за 05.09.2022-11.09.2022 та за 12.09.2022-18.09.2022. Це нові дані.

У вересні:

Четвертий тиждень.

Українські Кібер Війська заблокували сайти терористів tsiklnr.su, nslnr.su та minfindnr.ru https://bit.ly/3Upf4aM.
Українські Кібер Війська виявили, що російські окупанти висилають додому награбоване поштою в Бєлгороді https://bit.ly/3BwG27R.
Відео-розвідка: російський окупант висилає додому награбоване в Україні поштою в Бєлгороді https://bit.ly/3dvAoej.
Українські Кібер Війська заблокували сайти терористів dnrsovet.su, mvddnr.ru та minsvyazdnr.ru https://bit.ly/3Sl9Qf3.
Українські Кібер Війська виявили колону військової техніки в Керчі https://bit.ly/3C4Qyoc.
Українські Кібер Війська заблокували 300 сайтів терористів https://bit.ly/3xRTgv0.
Відео-розвідка: виявив, як російські окупанти проводять псевдо референдум на Запоріжжі https://bit.ly/3fgM8ln.
Українські Кібер Війська виявили, як численні російські окупанти висилають додому награбоване в Україні поштою в Валуйки https://bit.ly/3Rcd7M0.
Українські Кібер Війська заблокували сайти терористів minstroy-dnr.ru, mvddnr.ru і msdnr.ru https://bit.ly/3BIXQNg.
Опублікував хакнуті Skype і Viber голови ДНР Пушиліна https://bit.ly/3SwypVN.

Добірка експлоітів

19:34 29.08.2023

В даній добірці експлоіти в веб додатках:

  • Schneider Electric C-Bus Automation Controller (5500SHAC) 1.10 - Remote Code Execution (RCE) (деталі)
  • SolarView Compact 6.00 - Directory Traversal (деталі)
  • Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) (деталі)
  • TP-Link Router AX50 firmware 210730 - Remote Code Execution (RCE) (Authenticated) (деталі)
  • Schneider Electric SpaceLogic C-Bus Home Controller (5200WHC2) - Remote Code Execution (деталі)

Похакані сайти №395

16:01 29.08.2023

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://opishne-museum.gov.ua (хакерами з Family Attack Cyber) - 28.07.2021 - похаканий державний сайт
  • http://poshyvailo-potters.gov.ua (хакерами з Family Attack Cyber) - 28.07.2021 - похаканий державний сайт
  • http://old.pokrovsk-rada.gov.ua (хакером z3ran gaza hack3er) - 30.07.2021 - похаканий державний сайт
  • https://bulbsandroots.com.ua (росіянами) - 15.03.2022
  • http://sociostudios.vnu.edu.ua (хакером Simsimi) - 18.04.2023

Уразливості в плагінах для WordPress №351

23:55 26.08.2023

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Redirection, Comments Import And Export, iThemes Security, Advanced Order Export For WooCommerce та в самому WordPress. Для котрих з’явилися експлоіти.

  • WordPress Redirection 2.7.1 Deserialization Code Execution (деталі)
  • WordPress Comments Import And Export CSV Injection (деталі)
  • WordPress iThemes Security SQL Injection (деталі)
  • WordPress Advanced Order Export For WooCommerce CSV Injection (деталі)
  • WordPress 4.9.6 Arbitrary File Deletion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.