Добірка експлоітів

17:24 04.12.2015

В даній добірці експлоіти в веб додатках:

  • Kallithea 0.2.9 (came_from) HTTP Response Splitting Vulnerability (деталі)
  • Kerio Control <= 8.6.1 - Multiple Vulnerabilities (деталі)
  • Netgear Voice Gateway 2.3.0.23_2.3.23 - Multiple Vulnerabilities (деталі)
  • TeamSpeak Client <= 3.0.18.1 - RFI to RCE Exploit (деталі)
  • Easy File Sharing Web Server 7.2 - Remote SEH Based Overflow (деталі)

Похакані сайти №309

23:55 03.12.2015

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://ub.nbuv.gov.ua (хакерами з Blacksmith Hackers) - 29.10.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://rksu.nbuv.gov.ua (хакерами з Blacksmith Hackers) - 29.10.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://vov66.com (хакером Achraf Dz) - 14.07.2015, зараз сайт вже виправлений адмінами
  • http://kbvnanu.kiev.ua (хакером Achraf Dz) - 14.07.2015, зараз сайт вже виправлений адмінами
  • http://mindflex.com.ua (хакером Lou Sh) - 03.10.2015, зараз сайт вже виправлений адмінами

Численні уразливості в Microsoft Office Web Apps

22:49 03.12.2015

Виявлені численні уразливості безпеки в Microsoft Office, а також в серверних продуктах Office Web Apps і SharePoint Server.

Уразливі продукти: Microsoft Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1, Excel Services on SharePoint Server 2007 SP3, 2010 SP2 і 2013 SP1, Word Automation Services on SharePoint Server 2010 SP2 і 2013 SP1, Skype for Business 2016, Microsoft Lync 2013 Service Pack 1.

Пошкодження пам’яті, виконання коду.

  • Microsoft Security Bulletin MS15-116 - Important Security Update for Microsoft Office to Address Remote Code Execution (3104540) (деталі)

Вийшов PHP 5.6.16

20:02 03.12.2015

У листопаді, 26.11.2015, вийшов PHP 5.6.16. У версії 5.6.16 виправлено 3 баги і 4 уразливості.

Даний реліз направлений на покращення безпеки і стабільності гілки 5.6.x.

У PHP 5.6.16 виправлено:

  • Виправлено 4 DoS уразливості (segfault).

По матеріалам http://www.php.net.

Добірка уразливостей

17:26 03.12.2015

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-C Multiple Vulnerabilities (деталі)
  • Persistent Clients Invite Vulnerability (деталі)
  • Apache Qpid’s qpidd can be induced to make http requests (деталі)
  • Remote code execution and blind SQLi in OpManager, Social IT and IT360 (деталі)
  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №205

23:59 02.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Acobot Live Chat And Contact Form, Cart66, Contact Form DB, WP EasyCart, Easing Slider. Для котрих з’явилися експлоіти.

  • WordPress Acobot Live Chat And Contact Form 2.0 CSRF / XSS (деталі)
  • WordPress Cart66 Lite 1.5.4 Cross Site Scripting (деталі)
  • WordPress Contact Form DB 2.8.26 Cross Site Scripting (деталі)
  • WordPress WP EasyCart Unrestricted File Upload (деталі)
  • WordPress Easing Slider 2.2.0.6 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DDoS attacks via other sites execution tool

22:43 02.12.2015

В листопаді, 30.11.2015, вийшла нова версія програми DAVOSET v.1.2.7. В новій версії:

  • Додав підтримку XXE уразливості в Geoserver.
  • Додав нові сервіси в повний список зомбі.
  • Прибрав неробочі сервіси з повного списку зомбі.

Всього в списку міститься 160 зомбі-сервісів, які готові нанести удар проти диктатури.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality та XML External Entities уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.2.7.rar.

Уразливості в Microsoft .NET Framework

20:11 02.12.2015

Виявлені уразливості безпеки в Microsoft .NET Framework. Що дозволяють атакувати .NET додатки та веб сайти на ASP.NET.

Уразливі продукти: Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4, 4.5, 4.5.1, 4.5.2, 4.6.

Витік інформації, підвищення привілеїв (через XSS уразливість), обхід ASLR.

  • Microsoft Security Bulletin MS15-118 - Important Security Update for .NET Framework to Address Elevation of Privilege (3104507) (деталі)

Добірка експлоітів

17:26 02.12.2015

В даній добірці експлоіти в веб додатках:

  • ManageEngine ServiceDesk Plus <= 9.1 build 9110 - Path Traversal (деталі)
  • ZTE ZXHN H108N Unauthenticated Config Download (деталі)
  • GLPI 0.85.5 - RCE Through File Upload Filter Bypass (деталі)
  • Nibbleblog File Upload Vulnerability (деталі)
  • Zpanel Remote Unauthenticated RCE (деталі)

Уразливості в ASUS RT-N15U

23:53 01.12.2015

У листопаді, 30.11.2015, я виявив Code Execution, Cross-Site Scripting та URL Redirector Abuse уразливості уразливості в ASUS Wireless Router ASUS RT-N15U. Це перша частина дірок в RT-N15U.

Раніше я писав про уразливості в ASUS RT-G32.

Code Execution (OS Commanding) (WASC-31):

В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.

http://site/Main_AdmStatus_Content.asp

cat /proc/version

Cross-Site Scripting (WASC-08):

http://site/apply.cgi?current_page=javascript:alert(document.cookie) (в старих браузерах)
http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E

URL Redirector Abuse (WASC-38):

http://site/apply.cgi?current_page=http://google.com
http://site/apply.cgi?next_host=http://google.com

Уразливі всі версії ASUS RT-N15U. Перевірялося в прошивці v.1.9.2.7.