Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 10/24/16 in all areas

  1. Install grsec, configure acl, rbac. Fuck memory map.
    2 points
  2. @MrGrj: Vezi ca eu iti iau interviu. Te simti pregatit?
    1 point
  3. https://www.linkedin.com/learning/ Learning week. Toate cursurile sunt gratuite pana pe 30.10.2016 Spor !
    1 point
  4. Cu toate ca a aparut acum 10 ani, bug-ul a fost fixed pe 18 octombrie anul asta. Pe scurt, pentru cei interesati, cateva informatii utile: - exploitul nu se poate executa remote (trebuie sa poti executa comenzile pe sistem); Pentru a putea folosi remote acest exploit e nevoie de alta vulnerabilitate care sa va dea acces la sistemul tinta. Exemplu simplu prin care se poate exploata (nu remote): un web shell. Presupunem ca un server ruleaza o aplicatie web care are o vulnerabilitate ce ne permite sa uploadam un web shell ^aka sa executam comenzi de sistem. In principiu, aceste comenzi sunt executate ca si low-privileged user (cateodata numit www-data sau ceva asemanator) Cu acest exploit poti sa faci overwrite la /etc/passwd pentru a da fisierului www-data UID-ul 0 => privilegii de root. Am incercat asta pe o masina virtuala si totusi nu a mers. In cazul asta, poti seta UID-ul unui user la 0, insa va trebui sa va relogati dupa (nu e chiar o optiune pentru ca avem doar un web shell). Cateva limitari ale exploitului: - poti face overwrite doar la byte existenti (nu ai cum sa adaugi ceva intr-un fisier). - eu unul nu am putut scrie mai mult de 4 kb intr-un fisier. Apropo, a mai fost postat de @Silviu aici.
    1 point
×
×
  • Create New...