Jump to content

Domnul.Do

Active Members
  • Posts

    180
  • Joined

  • Last visited

  • Days Won

    5

Everything posted by Domnul.Do

  1. Hmm ... "eval_payload" ?! Nu ai pus nimic ?
  2. E oarecum bun tutoriarul,dar daca acceseaza swf-ul folder-ul "assets" sau alt folder unde stocheaza grafica/sunetul , trebuie sa il downlodezi in acelasi folder. Poti sa iti dai seamna daca nu are grafica sau sunetul cum e pe site,poti sa folosesti Live Http Header sa vezi ce request-uri face ca sa gasesti audio/video. Offtopic: Nu stiu cat de sigur e sa iei ceva de pe internet si sa rulezi. In mare parte av-urile nu se uita in swf-uri si daca rulezi din browser din localhost trece de multe filtre si are acces de citit/scris offline .
  3. In mare parte acesta metoda este mai mult un design bug care are un potential foarte mare . Se baseaza mai mult pe un "delay" comparativ si se foloseste in cryptologie sau in aplicati offline/online: -Cu un delay in logica executie a unei anumite functi intr-o aplicatie se poate identifica functia respectiva. Dar am gasit o alta intrebuinta pentru testarea api-urilor de tip web care se bazeaza pe un echo din server side. Avem urmatorul caz fictiv: Parametri: =============================== var api = 'domeniu-fictiv.biz/api/echo.php?nume=Popescu' var Draspuns = 'orasul=fictiva&strada=fictiva&nr=fictiva&bloc=fictiva&scara=fictiva&judet=fictiva' var Nraspuns = 'Nume incorect' var logat = 'domeniu-fictiv.biz/account.php' var nelogat = 'domeniu-fictiv.biz/main.php' Perspectiva user-ului: =============================== Domnul Popescu isi viziteaza site-ul de matrimoniale ,apeland din broswer bookmark-ul cu adresa 'logat' . -Daca nu este autentificat , site-ul il redirectioneaza catre 'nelogat' pentru a se autentifica (timpul redirectionari este de 4 sec ) dupa care mai face un redirect spre 'logat' . -Daca este autentificat (onload-ul pagina este de 1 sec ) , nu face nici un redirect in plus. Odata autentificat site-ul apeleaza 'api' pentru sustragerea informatilor 'Draspuns': -Daca are numele Popescu , va afisa 'Draspuns' (timpul echo-ului 10 sec) -Daca nu are numele Popescu , va afisa 'Nraspuns' (timpul echo-ului 5 sec) Perspectiva atacatorului: =============================== Verificarea user-ului daca este autentificat se face : 1) efectuand un request prin user , catre 'logat' verificand daca face un redirect spre 'nelogat' Prin redirectionare se poate verifica daca este logat prin "load time"-ul redirectionari . Daca "load time"-ul este de 4 sec atunci nu este autentificat. Daca este de 1 sec. atunci este autentificat. 2) al 2-lea request va fi catre 'api' dar cu parametru: "nume=Smith' La acest request echo-ul de la 'api' va fi 'Nraspuns' si "load time"-ul procesari de catre server este de 5 secunde. Aceasta variatie se poate masura din nou prin "load time" procesari echo-ului. Atacatorul continua cu un "dictionary attack" sa ghiceasca numele . Concluzie: =============================== Orice discrepante in logica executiei a unui api poate sa fie masurata daca variatia este mare sau constanta. Aflarea "Load Time"-ul este una mai delicata,metoda mea este pornirea unui javascript timer la incarcarea pagini (prima valoare T0) , requestul sa il introduc intr-un < img scr > si cu onerror pentru oprirea timer-ul (a 2-a valoare T1). T1 - T0 = "load-time"-ul Acesta este un caz fictiv harmless , mai mult este incadrat pe "Information Disclosure" dar se poate face mult mai multe . Aceasta metoda nu are un standart , este egala cu clickjacking sau XSSI . Depinde de api-ul respectiv si de parametri pentru stabilirea rezultatului final. Note: Aceasta metoda depinde foarte mult de: - browser , deoarece nu este cross browser - extentile instalate in browser , poate sa influente mult "load time"-ul - arhitectura os-ul (cpu/gpu) Sfaturi: -Pentru prima valoarea,eu am ajuns la concluzia ca este o metoda buna de a face multe refresh-uri pentru cache-uirea pagini . -Evitarea a multor iframe-uri . -Pornirea timer-ului trebuie sa fie simultan cu incarcarea pagini.
      • 2
      • Upvote
  4. E practic si portabil ,dar cred ca e pe sistem remote . Nu cred ca poate sa schimbe perspectiva cel care o tine , numai cel care opereaza "telecomanda". Perspectivele lor sunt mind-blowing . Chiar as vrea sa vad un film cu o astfel de camera,folosita la potentialul ei.
  5. In acest video prezinta o camera cu un stabilizator gyro revolutionar bazat de 3 axe. Ca un "fan" a filmelor cu caracter j-horror,chiar as dori sa vad acesta camera in actiune. Update: Aici e "short film"-ul realizat cu acest dispozitiv: Update #2: Un gif care arata potentialul:
  6. Acuma am inteles principiu. Daca era o adresa de mail cu facebook sau o deviatie de la nume,era mai putin suspicios. A incercat cineva?
  7. Interesant V.P.O.C-ul dar nu arata verziunea Y!Messenger-ului vulnerabil. Vectorul este unul simplu dar este interesant conceptul. Este un "Self XSS" dar eu as folosi mai mult pentru imbunatatirea messenger-ului , ca exemplu: un script pentru api-urile web care le folosesc , imi este mai usor sa le am toata in aceasi "fereastra" sau un script source catre un audio/video player local scris in java.
  8. Prin asemenea situatie am trecut si eu , nu am primit nici un fel de feedback nici nu am stiut cand a fost remediata problema. Ai primit ceva inapoi de la ei? Ma referer la actiunea lor pentru remerdiere sau cum a fost primit raportul cand ai prezentant/exploit-at SQLi respectiv? Dupa continutul ce ai prezentat aici,cred ca este vorba de Cisco sau Oracle ?!
  9. Offtopic: Anuntul era ceva de genul: Se ofera recompensa,cred ca era ~7000$ pentru identitatea unui user de pe Twitter care mob-a familia respectivului si colegi de lucru a lui Acuma il caut , ii un profil de Twitter care are ca poza de "profil" : mai multi indivizi mascati intr-o masca de cal . Dar nu cred ca e respectivul deoarece victima pe care o mob-a era din America (aia inseamna ca o cunoastea bine,daca se lua de familia lui si de colegi lui) si aici este vorba de un roman .
  10. Daca vrei informati,dami mai multe informati despre el: -in ce context a luat legatura cu tine -ce ti-a facut -cum pot lua legatura cu el -de pe ce site/forum a luat legatura cu tine -ce cunostiinte are Dupa cate am observat id-ul respectiv a fost creat in : 26-03-2013 la ora 19:13:25 . Momentan nu ajuta cu nimica deoarece e un id "fresh" facut. Oarecum te pot ajuta eu Update #1: Poate ma insel,dar e respectivul de pe Twitter care are recompensa pe identitatea lui?! Update #2: Daca chiar este respectivul de pe Twitter , nu e teapa , este ceva pe plan international ,dar daca ar fii adevarat nu stiu cum de o extras email-ul din cont
  11. Da intr-adevar ,ar avea un impact mult mai mare ,conceput cu java applet intr-un V.P.O.C (Video Proof Of Concept) daca nu are "BB" . Cat despre SQLi nu stiu ce sa zic,una ii cand le arati doar unde exista vulnerabilitatea si alta ii cand te foloseste de vulnerabilitate ca sa scoti admin-ul ,aici poate sa iti zica de acces neautorizat sau abuz de serviciu,depinde de adresa.
  12. Am vrut sa fac un share la cateva sfaturi care le-am invatat pe parcus , pentru intocmirea unui raport de vulnerabilitate. Ma adreses doar persoanelor care vor sau au facut aceasta actiune. Sa luam un exemplu : Adresa : shop.domain.biz Vulnerabilitate: XSS in "index.php?search=" Metoda de raport: email Nu folosesc un standard,dar in general incerc sa il fac cat mai simplu: Subiectul: Nota: Subiectul este unul simplu,nu trebuie incarcat cu informatii inutile. Raportul: Nota: 1) Daca doriti sa scrieti ceva despre dumneavoastra,puteti sa scrieti in semnatura ,in genul: Daca ati trimis la un site care are HoF (Hall of Fame) o sa vina un reply cu: -Daca doriti ca numele dumneavoastra sa apara in HoF-ul lor -Numele dumneavoastra -Numele companiei in cadrul caruia lucrati -Adresa web a companiei respective 2) Daca folositi un email care are alt nume decat al vostru , o probabilitate este sa il folosesca numele extras din email la reply . (Da,s-a intamplat acest lucru ). 3) Daca doriti sa valideze mult mai repede raportul , incercati sa gasiti departamentul in clauza , cat si un email al unui Chief si il puneti in "BCC" 4) Sa nu asteptati sa primiti un reply in scurt timp,dar la "firmele" mari in jur de o saptamana (in functie de vulnerabilitate si in ce domeniu este) pana cand il valideaza si il redirectioneaza catre departamentul in clauza. 5) Exploitul/bug-ul trebuie testat/executat intr-un mediu controlat de dumneavoastra care nu are tangenta cu alti utilizatori sau sa malformeze buna desfasure a site-ului pe o periodata foarte lunga . Daca nu aveti un email la care sa trimiti un raport,puteti sa folositi si "Contact form"-ul lor ,dar: -Cand introduceti vectorul in raport pentru demonstratie,s-ar putea sa il filtreze/scoata din email (ex: Vodafone,cand am primit un reply , vectorul din raport era filtrat/scos) -O probabilitate mica este scoaterea aliniatelor (caz real la eBay) si distruge aspectul comercial. -Puteti primi un email de confirmare pentru instiintarea ca a fost primit sau trimis la un departament Alte aspecte: Dupa cum a-ti observat raportul este scris in engleza deoarece sunt mai multe sanse sa prezinta cineva interes si sa inteleaga problema din exteriorul Romaniei . Dupa cum a reamintit Andrei Avadanei , nu toti au aceasi idee cand primesc un asemenea raport, servicile cu care am colaborat erau "HoF"-uri sau programe gen "Bug Bounty" . La restu nu am primit nici un fel de multumire dar nici nu am asteptat la asa ceva,dar posibil sunt "firme" care vad un atac prin acest email . Daca credeti ca instiintarea dumneavoastra poate sa aiba efecte negative , sunt si alte metode. Daca aveti alte informati ,precum: intrebari/intamplari/opini/alte rapoarte, la care puteti sa da-ti un "share" pentru comunitate , aveti ocazia prin acest thread. Update #1: -In cazul in care colaborati cu firme care are programul de Bug Bounty activ ,din strainatate (gen Google) si va cere formularul W-8BEN , pentru a va tranfera bani, se va completa astfel: Optional: Printati formularul , il completati citabil , il scanati si il trimiteti. Update #2: -In cazul "Bug Bounty"-ul de la PayPal , contul poate sa aiba si statusul de "Unverified" ATENTIE! Este important sa stiti ca transferul de bani se face in email-ul prin care ati trimis raportul , deoarece nu iti vor cere email-ul in care doriti sa va transfera bani. Update #3: -Daca gasiti ceva in att.com , raportul dumneavoastra nu este luat in considerare daca nu sunteti inregistrati in programul "AT&T Developer API Program" , care costa 99$ Am avut tangenta ,dar nimic confirmat nici un fel de feedback. Recent am aflat ca trebuie sa fiu inscris in programul respectiv ca sa imi valideze rapoartele Va multumesc pentru atentia acordata!
  13. Ati uitat un detaliu important,canalul ProTv este un canal mainstream , nu este un canal tehnologic . In mare parte toate emisiunile marca ProTv sunt realizate pentru "entertainment" sau au scop de comercializare . Am vizionat "documentajul" cu ideea ca era realizat cu scop educativ , sa inteleaga omul de rand sa il stimuleze intr-un fel sau altul . Nu mam asteptat sa vad cum stau lucrurile cu adevarat sau sa vad persoane care merita un interviu . Dejeaba ai aparut la o emisiune difuzata national deoarece cand te vor recunoaste persoanele pe strada,primul lucru la care se gandesc este ca ai aparut la televizor . Nu te vor vedea ca pe o persoane care a realizat ceva mare,care a lucrat mult pentru un scop bine definit. Dar pe o alta parte , comercializarea nu este un lucru rau,daca este intr-un context bun . Cu ce am ramas eu din emisiunea aceasta este : cum or continuat viata,acesti doi indiviz,dupa o tragedie care este oarecum identica . Ma bucur sa vad ca or prelucrat tragedia ca pe un progres , nu ca pe un regres . Am fost surprins sa il vad pe Andrei , chiar ma bucur pentru el . Sa spun sincer ma stimula mult mai mult un interviu cu Andrei si Avram Marius despre realizarile lor . <update> Niciodata nu faceti apropouri negative despre altcineva doar pentru "faima" . Iceman aici ai gresit </update>
  14. Daca e un fake,este unul reusit. Acuma nu stiu exact ce functi are programul ATM,dar poate sa fie ceva de genul autorun.inf . Se vede la 00:43 ,dupa scoaterea cardului,s-a creat un background proces de catre programul ATM , ca altfel sarea un GUI pe ecran,instantaneu . Daca era instalat deja,nu cred ca mai aparea securitatea din sp2 la prima deschidere a unui program. Posibil sa fie design bug,in genul autorun.inf
  15. Este adevarat,dar se poate face si altceva: Sa zicem ca respectiva persoana instaleaza un program proiectat de tine , care are un ToS extreme de mare,dar undeva scrie ceva de genul: Imi rezerv dreptul de instala orice update sau program , fara instiintarea user-ului pentru imbunatatirea si rularea aplicatiei intr-un mediu favorabil. Mai poti sa adaugi: Nu raspund pentru pagubele/daunele sau actiunele rezultand negativ in buna desfasurare a dispozitivului , de la rularea aplicatiei instalate. Atat timp cat accepta , ai dreptul legal sa ii instalezi aproape orice aplicatie (atat timp cat este specificat in ToS,se mai poate adauga in ce scop si unde se proceseaza datele furnizate de aplicatie )
  16. Old news dar intr-un context actualizat si comercializat . Imprimanta nu imi apartine , este doar pentru demonstratia teoriei si nu raspund pentru actiunile voastre: http://89.35.35.45/#hId-webscanPage Este una luata random dar in Romania sunt multe imprimante bazate pe HP ePrint . Update: Nu vad nici o problema la HP in acest caz , un exemplu: Cumperi o arma si omori o persoana,cine e de vina?! Firma care a facut arma sau persoana care a comis fapta ?! Iti ofera posibilitatea de a schimba parola dar daca nu o schimbi ,este problema ta . Update #2: Dispozitivele nu imi apartin , sunt doar pentru demonstratia teoriei si nu raspund pentru actiunile voastre: IoMega NAS : http://202.64.161.105/ Dupa cate vad nu trebuie sa te loghezi ca sa ai acess la date,precum: http://84.77.183.112/foldercontent.html?folder=Documents
  17. Ne poti noua,restu da ceva informatii despre schema,pontu`,smecheria,vlaga?Nu imi trebuie programul ca,cam scarpin,ma intereseaza doar php,scrip-ul,hacul,sau cum se spune si la ce scor e schema,pontu`,smecheria,vlaga?
  18. Alta varianta: incearca sa vezi daca afiseaza imagini din Yahoo!
  19. Sunt de pe mobil,nu pot valida,incearca sa vezi daca poti da click pe link-uri din subdomeniul Yahoo! Ti-as da un redirect,prin GET, in *.yahoo.com
  20. Este un protocol nou care are potentialul sa imbunateasca comunicarea,nu cred ca o sa "mearga" prin metode traditionale pentru a hacui acel router. Alta posibilitate este sa fiu un flop la capitulul securitate. Pana cand se va comercializa acel firmware,numai la modul speculativ putem vorbi
  21. Incerc sa recreez gandirea respectivului cine o aflat aceasta metoda,dar pasul 4 este absurd (diferenta dintre o gandire normala si una anormala este : sa faci aceasi actiune de mai multe ori si sa te astepti la un rezultat diferit)
  22. Ironia este ca: momentan nu am multe reply-uri/thread-uri dar sunt de acord sa se introduca acel test.Dar sa nu fie vorba de testul in sine,sa fie vorba de raspunsul corect,mai exact cautarea raspunsului corect (prin alta logica decat prin incercarea de a gandi raspunsul).
  23. Hai ca asta ii tare,mi-ai facut seara . Eu voi prezenta la Defcamp , numele meu apare incomplet in screen-shot si iti garantez ca nu este acela numarul si email-ul meu. Sa ma simt flatat ca m-ai ales si pe mine in screenshot?! Mai bine nu Oricum ,mi-ai facut seara.
  24. Cu Fournier 505m "marcate" nu am avut tangenta,poti sa ne arati o poza/imagine cu o carte si sa ne arati identificarea?
  25. Nu pot sa zic ca sunt interesant dar spune pretul cartilor/zarurilor si modul de primire acestora (transport,etc)
×
×
  • Create New...