Tag: podatności

Trzecia wojna światowa rozpocznie się od admin/admin

11 października 2018, 12:56 | W biegu | komentarzy 17

Tutaj można zobaczyć świeże opracowanie, pokazujące m.in. częściowe wyniki z testów bezpieczeństwa rozmaitych systemów obronnych, realizowanych w DOD (Department of Defence USA). USA planują obecnie wydać około 1,6 biliona (en. trillion) dolarów na pakiet nowoczesnej broni i byłoby nieco głupio gdyby takie ‚zabawki’ udało się przejąć za pomocą nieśmiertelnej pary:…

Czytaj dalej »

uTorrent – można sprawdzać jakie pliki pobrałeś/ściągać. Bonus – wykonanie dowolnego kodu na Twoim kompie.

21 lutego 2018, 10:00 | W biegu | komentarzy 7

Podatności nie są jeszcze do końca załatane. Problemy sprowadzają się do dostępnych na localhost usług, startowanych przez uTorrent, które de facto dostępne są bez uwierzytelnienia. Tzn. pardon, niby są: http://127.0.0.1:19575/gui/index.html?localauth=localapic3cfe21229a80938: Widzicie ten localauth? … ale można go odzyskać (przez DNS rebinding, podobna historia była niedawno w grach Blizzarda) korzystając z nieuwierzytelnionego…

Czytaj dalej »

Github automatycznie powiadamia o podatnościach w użytych bibliotekach

16 listopada 2017, 21:37 | W biegu | 0 komentarzy

Brzmi jak zautomatyzowany OWASP Dependency Check? Bo założenia są podobne – automatycznie informować o podatnościach w bibliotekach, których używamy w naszej aplikacji. Repozytoria publiczne mają automatyczne włączone powiadomienia, w repozytoriach prywatnych trzeba je samodzielnie włączyć. Na razie wspierany jest JavaScript / Ruby – w następnej kolejności ma być dodany Python (2018)….

Czytaj dalej »

Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

18 października 2017, 23:15 | W biegu | komentarze 3

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…):

Program wykorzystuje intensywnie pythonową bibliotekę Scapy, o…

Czytaj dalej »

Podatność Server-Side Template Injections

25 lipca 2017, 19:50 | Teksty | 1 komentarz
Podatność Server-Side Template Injections

O klasie podatności Server-Side Template Injections (SSTI) zrobiło się głośno dopiero w ostatnim czasie. Bardzo niska świadomość deweloperów, połączona z popularnością różnego rodzaju silników szablonów (ang. Template Engines) – niezależnie od wybranego języka programowania – i fakt, że w większości przypadków rezultatem wykorzystania podatności jest wykonanie dowolnego kodu na maszynie ofiary (ang. RCE – Remote Code Execution), powoduje, że warto poznać zasady działania stojące za tym atakiem.

Czytaj dalej »

OWASP Dependency Check 2 – sprawdź czy używasz podatne biblioteki

19 lipca 2017, 22:42 | W biegu | komentarze 3

Podatności w bibliotekach to jedna ze zmór ludzi dbających o bezpieczeństwo wdrażanych systemów, ale i deweloperów, którzy często „przymuszani” są do zaktualizowania komponentów używanych w swoich aplikacjach. Pierwszy przykład z brzegu? Proszę, proszę i proszę. I tu z pomocą przychodzi nam projekt OWASP Depencency Check, o którym już dość rozlegle…

Czytaj dalej »

Można bez uprawnień edytować posty w WordPress – aktualizujcie!

01 lutego 2017, 21:03 | W biegu | komentarzy 13

W WordPressie 4.7.0 włączono domyślnie API REST, które umożliwia na tworzenie, usuwanie czy edytowanie postów. Oczywiście tylko użytkownikom posiadającym uprawnienia… czy aby na pewno? Okazuje się, że pewien drobny błąd (związany z rzutowaniem zmiennych w PHP) umożliwia na edytowanie dowolnego posta bez uprawnień (!) – wystarczy posiadać tylko jego ID……

Czytaj dalej »

Testowanie aplikacji mobilnych – OWASP publikuje kilka dokumentów o bezpieczeństwie

28 stycznia 2017, 10:56 | W biegu | 0 komentarzy

W ramach dokumentacji OWASP mamy dostępnych kilka dokumentów które w tym roku mają uzyskać wersję 1.0. Jest to przede wszystkim OWASP Mobile ASVS (Mobile Appsec Verification Standard). Podobnie jak w przypadku klasycznego ASVS, mamy tu do czynienia z rozbudowanymi checklistami dotyczącymi rozmaitych sprawdzeń bezpieczeństwa: Jeszcze chyba ciekawszym dokumentem jest OWASP Mobile…

Czytaj dalej »

Odpowiedzialne zgłaszanie podatności – bezpłatny dokument ISO/IEC 29147

28 stycznia 2017, 09:48 | W biegu | komentarze 3

Zazwyczaj dokumenty ISO są płatne… a tutaj zrobiono wyjątek, od pewnego czasu dokument proponujący kompleksowe podejście do ujawniania podatności (ISO/IEC 29147) – zarówno od strony badacza bezpieczeństwa jak i właściciela podatnego produktu – jest dostępny bezpłatnie: Vulnerability disclosure is a process through which vendors and vulnerability finders may work cooperatively…

Czytaj dalej »

Joomla! tym razem możliwość nieautoryzowanej zmiany hasła każdemu użytkownikowi

19 grudnia 2016, 18:25 | W biegu | komentarzy 6

Joomla! nie ma ostatnio szczęścia, tym razem załatano błąd o wysokiej krytyczności. Podatność występująca aż od wersji 1.6.0 (kilka dobrych lat) umożliwia na zmianę haseł użytkowników czy ich  przynależność do grup (!): Incorrect use of unfiltered data stored to the session on a form validation failure allows for existing user accounts…

Czytaj dalej »

Hackowanie internetu rzeczy – pięcioczęściowy poradnik

17 grudnia 2016, 10:22 | W biegu | 0 komentarzy

Gratka dla badaczy bezpieczeństwa IoT. Niedawno opublikowano piątą część rozbudowanego i praktycznego poradnika lokalizowania błędów w świecie Internetu Rzeczy. W odcinku „Practical Reverse Engineering Part 5 – Digging Through the Firmware” znajdziecie informacje o: narzędziach / pomysłach umożliwiających przeglądanie firmware, jest trochę podstaw dotyczących bootowania systemu (choćby też o często…

Czytaj dalej »

Znaleźli ~7000 pluginów do WordPress-a z istotnymi podatnościami. 20% to SQL injection

14 grudnia 2016, 19:41 | W biegu | komentarze 3

Opis analizy pluginów do WordPressa z wykorzystaniem zaledwie zautomatyzowanej, statycznej analizy kodu źródłowego. W badaniu przeanalizowano 47,959 pluginów a w prawie 3000 znaleziono podatności o wysokiej krytyczności. Same pluginy to zresztą istna wylęgarnia luk: Niektórych może też zastanawiać (niektórych nie) – wysoki odsetek podatności SQL injection (~20%). –ms

Czytaj dalej »

Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE

04 października 2016, 09:15 | Aktualności | komentarzy 6
Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE

Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być…

Czytaj dalej »

Wykradanie haseł z LastPass

27 lipca 2016, 17:36 | W biegu | komentarzy 9

LastPass pod ostrzałem: co dopiero jeden z badaczy znalazł lukę w przeglądarkowym pluginie, gdzie wg zwykłej przeglądarki, adres: http://avlidienbrunn.se/@twitter.com/@hehe.php To oczywiście domena avlidienbrunn.se, a wg LastPass-a (jego przeglądarkowego plugina) to twitter.com … A to tylko zajawka, bo… ciężka artyleria została wytoczona właśnie przez Tavisa:   –ms

Czytaj dalej »

Seria krytycznych bugów w Androidzie: RCE w OpenSSL, podatności w obsłudze mediów i driverach do WiFi

15 lipca 2016, 16:37 | W biegu | 0 komentarzy

Wydaje się że liczba błędów łatanych w Androidzie zamiast spadać – wzrasta. Tym razem, w lipcowym biuletynie bezpieczeństwa, dość niepokojące jest oznaczenie błędu w OpenSSL jako Critical RCE (mimo mniej groźnych informacji na samych stronach OpenSSL): Mimo tego, tym razem Google wymienia jako najbardziej niebezpieczne, błędy związane z obsługą multimediów: The…

Czytaj dalej »