Archive for March, 2010:
filed in Методы и техники, Новые уязвимости, Практика on Mar.29, 2010
Не прошло и полугода… Andreas Bogk порадовал репортом о слабости ГСЧ в любимом интерпретаторе. Оригинал: http://seclists.org/fulldisclosure/2010/Mar/519 Условия уязвимости: 5.3.2 и более ранние версии PHP Приложение использует стандартный механизм сессии Есть доступ к выводу функции uniquid() Злоумышленник знает адрес жертвы, сессию которой подбирает Андреас обратил внимание на код, который генерит ид. сесии: —- ext/session/session.c, php_session_create_id() —– spprintf(&buf, [...]
Tags: php, rng, ГСЧ
filed in Методы и техники, Практика, Статьи on Mar.24, 2010
Выходит в свет новый журнал, куда написал немного текста. Хотелось написать чего-нибудь нестандартного, нового, чтобы заставить мозг немного отвлечься. Получилось или нет, решать вам. Форбу вроде бы понравилось Суть простая – провокация ошибок интерпретатора с целью получения 500 ошибки с указанием места, где обрушился код. По месту обрушения строим дерево вызовов, в котором можно обнаружить, [...]
Tags: журнал Х, метод, статья, техника
filed in Методы и техники, Практика on Mar.18, 2010
Недавно столкнулся с задачкой повышения привилегий в ОС. Метод типа “найти эксплоит” не проходил, crontab был адекватно настроен, исследовать каждый сервис вручную времени не было. Короче говоря, оставалось только посмотреть setuid-setgid. Кроме базовых утилит были замечены картинки в директориях веб-сервера и несколько php скриптов. Их владельцем был, конечно, не root, но пользователь с правами повыше, [...]
Tags: метод, повышение привилегий, техника
filed in Инциденты, Новые уязвимости, Практика on Mar.06, 2010
Как-то в том году, а именно 19.10.2009 сообщил об уязвимости на популярном портале его администрации по следующим адресам: [email protected] , [email protected] Ответа, естественно не последовало, а сегодня вдруг проверил эту уязвимость и с ужасом обнаружил, что она все еще на месте ;( Интересно то, что пользовательские данные встречаются на странице много раз, однако только в [...]
Tags: CSRF, html inc, lookatme, xss, Инциденты, жизнь, уязвимость
filed in Методы и техники, Практика on Mar.04, 2010
Сегодня столкнулся с реализацией вывода полезной информации из БД через инъекцию в сообщению об ошибке. Воспользовался техниками Qwazar, здоровья ему и попутного ветра. Версия СУБД была 4ой, поэтому идея с rand(0) (в комметариях Д.Евтеева) отвалилась, использовал вероятностный подход. Результат функции version() попал в ошибку практически сразу, а вот на этапе получения данных пришлось труднее. Общаясь [...]
Tags: mysql, sql injection, метод, пентест, техника