Jakiś czas temu, zainspirowany przez sekuraka, postanowiłem zabawić moich kolegów z zespołu w pracy i zorganizować CTF. Jednym z etapów było rozszyfrowanie tokena zaszyfrowanego przy pomocy AES w trybie CBC. Token można było wprowadzić na stronie podatnej na atak padding oracle.
Czytaj dalej »
Pośrednik HTTP analizujący ruch między przeglądarką a serwerami WWW jest podstawowym narzędziem pracy testera web aplikacji. Burp Suite – popularne akcesorium bezpieczeństwa skonstruowane wokół funkcji lokalnego proxy – jest narzędziem, koło którego żaden inżynier bezpieczeństwa nie może przejść obojętnie.
Czytaj dalej »
Hardening aplikacji w praktyce – tekście przyjrzymy się w jaki sposób użyć: OWASP ESAPI oraz PHPIDS do zabezpieczenia własnej aplikacji napisanej w języku PHP.
Czytaj dalej »
Kilka dni temu w artykule o unpickle ogłosiliśmy konkurs, polegający na wykorzystaniu omawianej podatności w celu uzyskania XSS-a. Jeszcze tego samego dnia przyszło do nas pięć rozwiązań (ale najszybszy był Adam Dobrawy). W rozwiązaniach zastosowano trzy różne podejścia do problemu.
Czytaj dalej »
Niedawno poznaliśmy na Sekuraku podatność PHP Object Injection, gdzie niefiltrowana deserializacja danych mogła prowadzić do różnorakich problemów z bezpieczeństwem w zależności od klas używanych w aplikacji. W tym zaś artykule zobaczymy, że analogiczna podatność w Pythonie gwarantuje zdalne wykonywanie kodu.
Czytaj dalej »
Kippo jest narzędziem typu honeypot napisanym w Pythonie emulującym połączenie usługą SSH. Po udanej próbie logowania do serwera, atakujący otrzymuje wrażenie pełnej interakcji z konsolą atakowanej maszyny. Kippo od tego momentu loguje nawiązanie połączenia SSH oraz pełną interakcję atakującego z systemem.
Czytaj dalej »
Ataki odmowy dostępu do usługi są niezwykle uciążliwym zagrożeniem – przy odpowiedniej liczbie zasobów agresorzy są w stanie zablokować działanie serwerów obsługujących nawet największe strony na świecie. Mimo że ataki DDoS ewoluują, ciągle zwiększając wolumen danych, to nie można zapomnieć o atakach subtelniejszych, czyli o DoSie warstwy siódmej…
Zapraszam do lektury kolejnego cyklu o atakach DoS.
Czytaj dalej »
Deserializacja danych z niezaufanych źródeł zawsze może prowadzić do problemów z bezpieczeństwem. W przypadku PHP, może być furtką do praktycznie każdej podatności webowej (SQL Injection, XSS, Path Traversal, Remote Code Execution itp.). W tekście pokażemy rzeczywistą podatność tego typu w Joomli, w której Object Injection prowadziło do usuwania dowolnych katalogów na dysku.
Czytaj dalej »
Nie tak dawno firma złożona z niewielkiego zespołu – Draios – ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają, łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof.
Czytaj dalej »
Ten artykuł stanowi rozwinięcie poprzedniego tekstu o XML eXternal Entities (XXE). Przedstawiłem w nim prosty przykład na to, jak parsowanie plików XML może prowadzić do czytania dowolnego pliku z dysku atakowanej maszyny.
Czytaj dalej »
Kolejna dawka tekstów z naszego archiwum.
Czytaj dalej »
Badacze z uniwersytetu Cambridge opublikowali pracę pokazującą z dość dużą dokładnością jak wykonać transakcję finansową (np. wypłata z bankomatu) sklonowaną kartą chipową. Klonowanie zostało tutaj zdefiniowane jako wykonanie operacji nierozróżnialnej po stronie banku (np. na podstawie logów) z operacją wykonaną kartą oryginalną.
Czytaj dalej »
Przy okazji wątku o książce RTFM, część z Was zasugerowała zorganizowania możliwości zakupu książek anglojęzycznych u nas. Dzisiaj przyszła do nas pierwsza partia książek – można zamawiać!
Czytaj dalej »
Celowo dodany backdoor jest najczęściej stosowanym przez włamywaczy sposobem na pozostawienie sobie możliwości powrotu do skompromitowanej aplikacji sieciowej. Jego podstawową cechą powinna być niewykrywalność, więc kluczową rolę przy jego używaniu odgrywa pomysłowość w „zaciemnieniu” kodu w taki sposób, by na pierwszy rzut oka nie wzbudzał żadnych podejrzeń co do swojego przeznaczenia.
Czytaj dalej »
Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.
Czytaj dalej »