dno

W ostatnim czasie zapanował na milw0rm straszny natłok publikacji. Nic dziwnego, w końcu skończyła się szkoła, ludzie mają więcej czasu na jakieś swoje audyty. Ale niestety ilość publikacji nie idzie w parze z ich jakością. I tak: mamy mnóstwo publikacji błędów w stylu „nieznany-i-nieuzywany CMS Multiple Vulnerabilities” w nieużytecznych skryptach używanych najczęściej na kilku stronach w jakimś Maroku czy Republice Konga. Jest naprawdę mało osób które starają się trochę potrudzić i nie szukać błędów w byle czym.

Może też powinienem zacząć publikować dziennie po 10-12 podatności?

Mambo <= 4.6.4 Remote File Inclusion Vulnerability

Programiści Mambo nie przejrzeli dokładnie kodu swojego skryptu, zostawili możliwość zdalnego dołączenia swojego skryptu. Exploit działa gdy register_globals == ON. Tutaj znajduje się link do mojej publikacji na milw0rm.

CMSimple 3.1 Local File Inclusion / Arbitrary File Upload

„Powered by CMSimple”, sprawdzcie w wyszukiwarce search.yahoo.com . Podatnych stron jest naprawdę dużo :/ Nie ma się co później dziwić że w internecie na każdym kroku można złapać jakiegoś robaka. Exploit opublikowany na milw0rm.com

newsyy

W poniedziałek (28 kwietnia) prawdopodobnie ruszy w końcu nowy portal security. CMS jest prawie skończony, wprowadzam do niego ostatnie poprawki. Mam nadzieję że się Wam spodoba.

Tymczasem ostatnio doszło do kilku poważnych włamań m.in. do Ministerstwa Pracy i Kancelarii Premiera. Poza tym podmieniona została strona haxite.org.

Z innych ciekawych wiadomosci, dowiadujemy się iż „Microsoft zobowiązał się na konferencji ToorCon w Seattle, że nie będzie stosował żadnych kroków prawnych przeciwko etycznym hakerom, którzy naruszą integralność witryny Microsoftu wykazując w ten sposób jej słabości, a następnie podzielą się tą wiedzą z administratorami” (oryginalny news). Ciekawe, prawda? Pytanie tylko czy zaoferują jakąś godną nagrode za znalezione błędy.

Codesource

Ostatnio pisze o samych głupotach, dzisiaj zatem chciałem zwrócić uwagę na coś mądrzejszego. Spójrzcie na kod napisany przez t0pP8uZz , naprawde godny uwagi: zobacz.

Wzorowy, prosty, jasny kod, którego nie trzeba objaśniać 😀

Przyjaciółka Nastusze

Ostatnie doniesienia portalu hack.pl nieźle mnie rozbawiły xD . Przypomne że jak piszą sami redaktorzy portalu w zakładce ‚Redakcja serwisu’ „HACK.pl to największy polski portal poświęcony bezpieczeństwu informatycznemu. Dysponujemy grupą młodych, kreatywnych osób(…)”. Michał Bućko, jeden z redaktorów, postanowił w ciekawy sposób zapromować jedną z uczestniczek konkursu na Miss Polski Grono.net 🙂 Czy mu się udało? zobaczymy xD

Może w najbliższych dniach pozostali członkowie redakcji hack.pl (naliczyłem się ich 14 poza M.Bućko :D) napiszą o swoich faworytkach? ;>

hacked cyberterroryzm.pl

Od początku powstania tejże strony, zastanawiałem się kiedy zostanie podmieniona. Stało się. „21 marca o godz. 14:34 strona główna naszego portalu została podmieniona” – pisze Gorion – „Podsumowując, uprzejmie informujemy, iż kilkudniowa przerwa w funkcjonowaniu naszego portalu była wynikiem ingerencji dwóch pseudohakerów w witrynę cyberterroryzm.pl (…) Redakcja portalu cyberterroryzm.pl w żaden sposób nie przyczyniła się do podatności i faktu podmiany strony, stąd nie ponosi żadnej odpowiedzialności za wynikłą sytuację.

Smutne że czasami nie potrafimy przyznać się do błędów.. Gorion nazwał Gregstara oraz d3m0na ‚pseudohakerami’ nadając im przedrostek ‚pseudo’ tylko dlatego, że potrafili w prosty, twórczy sposób obejść zabezpieczenia na serwerze i spowodować podmianę strony. Naprawdę staram się zrozumieć Goriona, ale nie pojmuje dlaczego, jak pisze: „redakcja portalu cyberterroryzm.pl (…) przekazała sprawę Policji” – przecież to włamanie było dedykowane Gorionowi, mógł to potraktować jako wyzwanie i szanse na pokazanie że jest z niego specjalista z dziedziny bezpieczeństwa..

phpBP <= RC3 (2.204) FIX4 Remote SQL Injection Vulnerability

Znalazłem podatność w phpbp w najnowszej wersji, ze wszystkimi fixami, błąd banalny, zwykłe przeoczenie programisty zamiast $_GET[‚id’] filtrował $_POST[‚id’].. Ogólnie kod skryptu ciekawy, choć jakbym dłużej nad nim posiedział to zapewne znalazł bym jeszcze kilka błędów. Brawo dla supportu phpbp (szczególnie dla Leszka Piątka) za szybkie wydanie odpowiedniego patcha 😉 Link do podatności na milw0rmie

fuzzylime cms <= 3.01 Remote File Inclusion Vulnerability

Sprawdziłem fuzzylime cms pod względem błędów i opublikowałem najważniejszy, który dostrzegłem. Błąd znajduje się w pliku /code/display.php. Wywołany z innego kontekstu, powoduje ze można dołączyć zdalnie plik. Poza tą podatnością znalazłem jeszcze kilka LFI, których na razie nie publikuje.

portalll – jego start

Wiem, wiem: miał ruszyć nowy portal, jednak z różnych przyczyn jeszcze nie wystartował :/ Dlaczego? na razie głównym powodem jest brak czasu/chęci (?) drugiego redaktora :PP Tak bywa, mam nadzieje że w niedługim czasie się coś ruszy z tym projektem.

nowy portal

za niecały tydzień (1 marca) polski internet wzbogaci się o nowy portal security 🙂 mamy nowe, świeże spojrzenie na polską hack-scene, nowe pomysły na projekty:) na pewno niejednym Was zaskoczymy:D szczegóły wkrótce…

hacked

Strona Szkoły Hakerów została znów zdefaceowana przez polish vodke team. Poniżej daje screeny. Nie miałem nic wspólnego z tym włamaniem 🙂

screen1 screen2

hack w TVP2

Niedługo skończy się styczeń, wypadałoby napisać coś na moim blogu. Fakt że nie pisałem, nie oznacza że nic nie robiłem przez większą część miesiąca 😛 Było to spowodowane kilkoma undergroundowymi akcjami, których nie opisze tutaj z różnych względów.

Chciałem odnieść się do wizyty goriona w TVP2 i jego ‚hakowaniu’ w pytaniu na śniadanie. Nie zrobił nic wielkiego, ale Pani redaktor wpadła w euforie bo „to nawet ona wie że programy antywirusowe aktualizuje się dużo częściej” xD I do tego gorion w tej jasnej marynarce heheh Swoją drogą Paweł powinien wymyślić coś oryginalniejszego niż zwykłe dodanie tekstu na strone..

.dwa tysiące osiem..

Już od początku roku publikowane są ciekawe błędy, chociażby doniesienie z haxite.org o błędach w większych portalach (notabene część z nich wcześniej została zgłoszona na forum devilteamu) albo doniesienie o ataku cyberprzestępców na Siły zbrojne Korei Południowej.

Poza tym dzisiaj znowu dostałem sphishingowaną kartkę z onetu. Był tam link z końcówką domenową in. Ciekawe, nie wiedziałem że mam znajomych w Indiach ;]

„powered by jPORTAL 2 & UserPatch” || „powered by jPORTAL 2”

^ zobaczcie w googlach te dorki i zastanówcie się co by było gdyby istniał uniwersalny sploit na owy skrypt ;] masakra… jPortal od początku był dziurawy..

dzisiaj (a własciwie wczoraj) znalazłem kilka podatnosci w jPORTALU z poprawkami UserPatch; na razie publikuje jedną, chyba najbardziej krytyczną.