17:24 04.12.2015
В даній добірці експлоіти в веб додатках:
- Kallithea 0.2.9 (came_from) HTTP Response Splitting Vulnerability (деталі)
- Kerio Control <= 8.6.1 - Multiple Vulnerabilities (деталі)
- Netgear Voice Gateway 2.3.0.23_2.3.23 - Multiple Vulnerabilities (деталі)
- TeamSpeak Client <= 3.0.18.1 - RFI to RCE Exploit (деталі)
- Easy File Sharing Web Server 7.2 - Remote SEH Based Overflow (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:55 03.12.2015
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://ub.nbuv.gov.ua (хакерами з Blacksmith Hackers) - 29.10.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://rksu.nbuv.gov.ua (хакерами з Blacksmith Hackers) - 29.10.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://vov66.com (хакером Achraf Dz) - 14.07.2015, зараз сайт вже виправлений адмінами
- http://kbvnanu.kiev.ua (хакером Achraf Dz) - 14.07.2015, зараз сайт вже виправлений адмінами
- http://mindflex.com.ua (хакером Lou Sh) - 03.10.2015, зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
22:49 03.12.2015
Виявлені численні уразливості безпеки в Microsoft Office, а також в серверних продуктах Office Web Apps і SharePoint Server.
Уразливі продукти: Microsoft Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1, Excel Services on SharePoint Server 2007 SP3, 2010 SP2 і 2013 SP1, Word Automation Services on SharePoint Server 2010 SP2 і 2013 SP1, Skype for Business 2016, Microsoft Lync 2013 Service Pack 1.
Пошкодження пам’яті, виконання коду.
- Microsoft Security Bulletin MS15-116 - Important Security Update for Microsoft Office to Address Remote Code Execution (3104540) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
20:02 03.12.2015
У листопаді, 26.11.2015, вийшов PHP 5.6.16. У версії 5.6.16 виправлено 3 баги і 4 уразливості.
Даний реліз направлений на покращення безпеки і стабільності гілки 5.6.x.
У PHP 5.6.16 виправлено:
- Виправлено 4 DoS уразливості (segfault).
По матеріалам http://www.php.net.
Опубліковано в Новини, Програми | Без Коментарів »
17:26 03.12.2015
В даній добірці уразливості в веб додатках:
- RSA BSAFE SSL-C Multiple Vulnerabilities (деталі)
- Persistent Clients Invite Vulnerability (деталі)
- Apache Qpid’s qpidd can be induced to make http requests (деталі)
- Remote code execution and blind SQLi in OpManager, Social IT and IT360 (деталі)
- RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:59 02.12.2015
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Acobot Live Chat And Contact Form, Cart66, Contact Form DB, WP EasyCart, Easing Slider. Для котрих з’явилися експлоіти.
- WordPress Acobot Live Chat And Contact Form 2.0 CSRF / XSS (деталі)
- WordPress Cart66 Lite 1.5.4 Cross Site Scripting (деталі)
- WordPress Contact Form DB 2.8.26 Cross Site Scripting (деталі)
- WordPress WP EasyCart Unrestricted File Upload (деталі)
- WordPress Easing Slider 2.2.0.6 Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:43 02.12.2015
В листопаді, 30.11.2015, вийшла нова версія програми DAVOSET v.1.2.7. В новій версії:
- Додав підтримку XXE уразливості в Geoserver.
- Додав нові сервіси в повний список зомбі.
- Прибрав неробочі сервіси з повного списку зомбі.
Всього в списку міститься 160 зомбі-сервісів, які готові нанести удар проти диктатури.
DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality та XML External Entities уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.
Скачати: DAVOSET_v.1.2.7.rar.
Опубліковано в Новини сайту, Програми | Без Коментарів »
20:11 02.12.2015
Виявлені уразливості безпеки в Microsoft .NET Framework. Що дозволяють атакувати .NET додатки та веб сайти на ASP.NET.
Уразливі продукти: Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4, 4.5, 4.5.1, 4.5.2, 4.6.
Витік інформації, підвищення привілеїв (через XSS уразливість), обхід ASLR.
- Microsoft Security Bulletin MS15-118 - Important Security Update for .NET Framework to Address Elevation of Privilege (3104507) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:26 02.12.2015
В даній добірці експлоіти в веб додатках:
- ManageEngine ServiceDesk Plus <= 9.1 build 9110 - Path Traversal (деталі)
- ZTE ZXHN H108N Unauthenticated Config Download (деталі)
- GLPI 0.85.5 - RCE Through File Upload Filter Bypass (деталі)
- Nibbleblog File Upload Vulnerability (деталі)
- Zpanel Remote Unauthenticated RCE (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:53 01.12.2015
У листопаді, 30.11.2015, я виявив Code Execution, Cross-Site Scripting та URL Redirector Abuse уразливості уразливості в ASUS Wireless Router ASUS RT-N15U. Це перша частина дірок в RT-N15U.
Раніше я писав про уразливості в ASUS RT-G32.
Code Execution (OS Commanding) (WASC-31):
В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.
http://site/Main_AdmStatus_Content.asp
cat /proc/version
Cross-Site Scripting (WASC-08):
http://site/apply.cgi?current_page=javascript:alert(document.cookie) (в старих браузерах)
http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E
URL Redirector Abuse (WASC-38):
http://site/apply.cgi?current_page=http://google.com
http://site/apply.cgi?next_host=http://google.com
Уразливі всі версії ASUS RT-N15U. Перевірялося в прошивці v.1.9.2.7.
Опубліковано в Уразливості | Без Коментарів »