Jump to content

hari

Members
  • Posts

    26
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

hari's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. vbSEO are vulnerabilitati serioase (nu xss-uri), uita-te mai bine prin cod.
  2. hari

    Politia pe dc++

    articolul e din 25 februarie 2008. foarte inteligent
  3. @vini4p, daca tot pui un fisier rar cu parola pune si parola. Altfel de ce il mai pui?
  4. Salut! M-am gandit sa fac si eu un challenge pentru ca pare a fi amuzant. Se da urmatoarea bucata de cod. <?php # filtreaza aberatia de "magic_quotes" if (get_magic_quotes_gpc()) $input = stripslashes($_GET[input]); else $input = $_GET[input]; # input-ul trebuie sa aiba un anumit format $pattern = '#^\s*\'[^\']*\'\s*\=\>\s*\'[^\']*\'\s*$#'; # daca formatul corespunde atunci executa codul if(preg_match($pattern, $input)) { print "ok"; @eval($q="\$arr = array(\n" . $input . "\n);"); } ?>Se cere sa se treaca de preg_match si sa se poata executa cod PHP. Desi pare putin complex, regex-ul este destul de simplu de inteles. Executia codului PHP este putin mai complexa. Codul este luat din context si adaptat dar exista intr-o aplicatie reala care este vulnerabila la PHP code execution. Aplicatia este foarte folosita, si daca cineva rezolva chalenge-ul o sa-i zic despre ce aplicatie este vorba. Exista mai multe rezolvari, eu stiu cel putin 2 rezolvari la acest challenge. Noroc si va rog sa-mi trimiteti PM-uri daca stiti cum se rezolva!
  5. Nu va luati dupa toate stirile de la toti fraierii. In zece secunde a dat copy&paste la un link pe care l-a pregatit de inainte. De fapt bug-ul a fost gasit anul trecut la competitia anterioara si nu l-a folosit pana acum. Deci, de fapt poti sa zici ca i-a luat un an sa sparga Mac-ul. Nu vreau sa zic ca Mac-urile sunt safe, sunt varza dar ma enerveaza "ziaristii" astia cu senzationalismele lor de doi bani. Ryan Naraine: So, what can you tell us about the vulnerability? Charlie Miller: Not much. As part of the contest rules, I’m under NDA about the technical details. I can tell you the computer (MacBook Air) was fully patched. It was an exploit against Safari 4 and it also works on Safari 3. I actually found this bug before last year’s Pwn2Own but, at the time, it was harder to exploit. I came to CanSecWest last year with two bugs but only one exploit. Last year, you could only win once so I saved the second bug. Turns out, it was still there this year so I wrote another exploit and used it this year.
  6. Cea mai tare vulnerabilitate de mult timp. Pur si simplu introduci ' pentru token si poti sa schimbi parola de administrator in Joomla. http://www.milw0rm.com/exploits/6234
  7. Nu sunt vulnerabile site-urile, sunt vulnerabile serverele de DNS Si nu sunt vulnerabile foarte multe, sunt vulnerabile toate. Si o sa mai fie, pentru ca problema este ca protocolul nu a fost gandit pentru faza asta. Idea de baza e ca pana acum serverele DNS trimiteau raspunsuri de pe un port sursa fix. Singura chestie pe care trebuia s-o ghiceasca un atacator era Transaction ID (16 biti). Asta se poate sparge cam intr-un minut trimitand TXID aleatoare. Fixul lor a fost sa faca si portul sursa random ca sa trebuiasca sa-l ghicesti si pe asta. Asa ca acum sunt 32 biti pe care trebuie sa-i ghicesti. Deci nu s-a corectat problema doar s-a facut mult mai greu de realizat practic. Rusul asta a aratat ca el a putut sa exploateze un server de DNS chiar si cu portul sursa random dar: - dureaza cel putin 10 ore (original cam 1 minut) - merge pe GigE LAN - a folosit 2 calculatoare care trimit consecutiv pachete. Deci cine are rabdare poate in orice moment sa exploateze orice server de DNS indiferent daca e patch-uit sau nu. E doar chestie de timp.
  8. A aparut si functioneaza bine (cel putin din testele mele). 1-2 minute de packeting si "we have a winner!". http://milw0rm.com/exploits/6122
  9. Un prieten de-al meu a publicat zilele astea un paper interesant intitulat "The Extended HTML Form attack". Il gasiti aici http://resources.enablesecurity.com/resources/the%20extended%20html%20form%20attack%20revisited.pdf Idea de baza este sa faci XSS (cross site scripting) folosind alte protocoale decat HTTP. De exemplu IMAP, daca nu intelege o comanda face echo la gresela si este perfect pt. XSS. Este destul de interesant paper-ul si are si un exemplu de XSS pentru Yahoo. Nu stiu cat o sa mai functioneze, functiona cand am testat eu.
  10. Da, eu am vazut spam din asta de vreo 3-4 ani de zile. Mergea bine pe vremuri. Cum ai zis, se bazeaza pe serviciul Messenger (net send). Dar acum nu mai prea functioneaza, Messenger a fost dezactivat in XP SP2.
  11. Ce chestie. Nu am observat Dar programul chiar e vulnerabil, am downloadat astazi ultima versiune de pe site. Nu am folosit link-ul lui rapidshare.
  12. Trebuie sa te inregistrezi pe site-ul Maltego si sa activezi transformariile. Imi aduc aminte ca Maltego/Paterva a fost free la inceput dar nu mai este mai nou. Pe aici pe undeva te inregistrezi http://www.paterva.com/web2/Maltego/maltego.html
  13. zbeng, PHPizabi e varza. Am downloadat ultima versiune de pe www.phpizabi.net si l-am instalat local. Am reusit sa gasesc cam intr-o jumatate de ora 3 SQL injection-uri valabile. Una dintre ele chiar foarte simplu de exploatat, poti sa devii admin/superadmin rapid. De acolo incolo e game over. E 0day, n-am raportat niciunde, se pare ca aplicatia e destul de folosita. Pot sa public pe "Exploituri si POCs" pe seara sau daca vrei sa ramana private, ma contactezi direct. Update: Are si XSS-uri. Uite un XSS (mai sunt si altele) http://gopala/PHPizabi/index.php/%3E%22%3E%3CScRiPt%3Ealert('xss')%3C/ScRiPt%3E LOL
  14. Merita citit, zic eu: http://blog.wired.com/27bstroke6/2008/05/comcast-hijacke.html
  15. da, pe hosting e cam nashpa. depinzi de provider la greu. pe hosting s-ar putea face cam 1,2,6,7,9. tot mai bine decat nimic. si doar setarile de php.ini + mod_security daca s-ar face s-ar imbunatati securitatea serverului substantial.
×
×
  • Create New...