← All posts tagged секурно

opennet.ru
Первая уязвимость (CVE-2018-10561) даёт возможность обойти механизм аутентификации — для выполнения любых операции в web-интерфейсе достаточно добавить строку "?images/" к URL страницы (например, "/diag.html?images/" или "/GponForm/diag_FORM?images/"). Если запросить URL "/images/" то устройство перезагружается. Уязвимость присутствует в типовом HTTP-сервере, применяемом в различных моделях домашних GPON-маршрутизаторов
Ебаный врооооооот ...

opennet.ru
Первая уязвимость (CVE-2017-12635 <security-tracker.debian.org>) проявляется из-за различий в работе используемых в CouchDB двух парсеров JSON, написанных на Erlang и JavaScript. Парсер на Erlang допускает добавление записи в БД "_users" с повторяющимися ключами, используемыми при определении прав доступа .... При наличии дубликатов ключей парсер на Erlang выдаёт первое совпадение, а JavaScript последнее. .... Подобное поведение приводит к тому, что при наличии в JSON двух повторяющихся ключей "roles", второй ключ будет использован при авторизации операций записи документа, а первый при авторизации только что созданного нового пользователя

opennet.ru
В случае, если заголовок Content-Type содержит некорректное значение, срабатывает исключение для отображения сообщения об ошибке, которое, если в тексте присутствует маска "multipart/form-data", также приводит к вызову обработчика Multipart parser и выполнению произвольного кода, передаваемого через выражение OGNL <commons.apache.org>.

opennet.ru
А ведь это совсем не сложно, просто взять и прогрепать код на предмет вызова функций, которые вызывают шел, и автоматически/полуавтоматически определить места, где в шел передается непроверенное говно. Ведь так? Алсо, есть где нибудь список подобных вызовов для ньюфагов?