Archive for March, 2010:

Уязвимость ГСЧ в PHP. Опять 2^25 :)

Не прошло и полугода… Andreas Bogk порадовал репортом о слабости ГСЧ в любимом интерпретаторе. Оригинал: http://seclists.org/fulldisclosure/2010/Mar/519 Условия уязвимости: 5.3.2 и более ранние версии PHP Приложение использует стандартный механизм сессии Есть доступ к выводу функции uniquid() Злоумышленник знает адрес жертвы, сессию которой подбирает Андреас обратил внимание на код, который генерит ид. сесии: —- ext/session/session.c, php_session_create_id() —– spprintf(&buf, [...]

Tags: , ,

Leave a Comment

Статья в Х #135

Выходит в свет новый журнал, куда написал немного текста. Хотелось написать чего-нибудь нестандартного, нового, чтобы заставить мозг немного отвлечься. Получилось или нет, решать вам. Форбу вроде бы понравилось Суть простая – провокация ошибок интерпретатора с целью получения 500 ошибки с указанием места, где обрушился код. По месту обрушения строим дерево вызовов, в котором можно обнаружить, [...]

Tags: , , ,

Comments (5)

Повышение привилегий на *nix машинах

Недавно столкнулся с задачкой повышения привилегий в ОС. Метод типа “найти эксплоит” не проходил, crontab был адекватно настроен, исследовать каждый сервис вручную времени не было. Короче говоря, оставалось только посмотреть setuid-setgid. Кроме базовых утилит были замечены картинки в директориях веб-сервера и несколько php скриптов. Их владельцем был, конечно, не root, но пользователь с правами повыше, [...]

Tags: , ,

Leave a Comment

XSS уязвимость на сайте lookatme.ru

Как-то в том году, а именно 19.10.2009 сообщил об уязвимости на популярном портале его администрации по следующим адресам: [email protected] , [email protected] Ответа, естественно не последовало, а сегодня вдруг проверил эту уязвимость и с ужасом обнаружил, что она все еще на месте ;( Интересно то, что пользовательские данные встречаются на странице много раз, однако только в [...]

Tags: , , , , , ,

Comments (1)

Особенность использования информации об ошибке в MySQL 4.1

Сегодня столкнулся с реализацией вывода полезной информации из БД через инъекцию в сообщению об ошибке. Воспользовался техниками Qwazar, здоровья ему и попутного ветра. Версия СУБД была 4ой, поэтому идея с rand(0) (в комметариях Д.Евтеева) отвалилась, использовал вероятностный подход. Результат функции version() попал в ошибку практически сразу, а вот на этапе получения данных пришлось труднее. Общаясь [...]

Tags: , , , ,

Comments (4)