Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: rce

uTorrent – można sprawdzać jakie pliki pobrałeś/ściągać. Bonus – wykonanie dowolnego kodu na Twoim kompie.

21 lutego 2018, 10:00 | W biegu | komentarzy 7

Podatności nie są jeszcze do końca załatane. Problemy sprowadzają się do dostępnych na localhost usług, startowanych przez uTorrent, które de facto dostępne są bez uwierzytelnienia. Tzn. pardon, niby są: http://127.0.0.1:19575/gui/index.html?localauth=localapic3cfe21229a80938: Widzicie ten localauth? … ale można go odzyskać (przez DNS rebinding, podobna historia była niedawno w grach Blizzarda) korzystając z nieuwierzytelnionego…

Czytaj dalej »

Nowy botnet kopiący kryptowalutę – na celu podatne JBossy, zysk ~200 000 PLN

12 stycznia 2018, 09:44 | W biegu | komentarze 2

Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…

Czytaj dalej »

Wykonanie kodu na serwerze Yahoo… jedną linijką

27 grudnia 2017, 11:17 | W biegu | komentarzy 5

Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…

Czytaj dalej »

Exploity NSA + podatności na Struts i Dotnetnuke użyte w nowej kampanii kopiącej kryptowalutę

22 grudnia 2017, 10:15 | W biegu | 0 komentarzy

F5 donosi o nowej, dość zaawansowanej kampanii o kryptonimie  Zealot.  Tym razem celem są zarówno hosty Windowsowe jak i Linuksowe, potrafi się też rozpowszechniać wewnątrz sieci. Warto zaznaczyć że wykorzystane są względnie świeże exploity (z tego roku) – zdalne wykonanie kodu w bibliotece Struts2 – tutaj wystarczy przesłać odpowiednio spreparowany…

Czytaj dalej »

Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

22 listopada 2017, 23:59 | Aktualności | komentarze 2
Korporacyjne drukarki HP z możliwością wykonania dowolnego kodu

Zaczęło się od przygotowania przez marketing HP dramatycznego filmu,  pokazującego w sugestywnym, pełnym mroku scenariuszu, jak to używanie niebezpiecznej drukarki może skończyć się tragicznie… i puentując całość informacją o produktach HP: ” the world’s most secure printers and PCs”. Zaintrygowało to załogę z FoxGlove Security – to ci sami od…

Czytaj dalej »

CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

17 listopada 2017, 20:05 | Aktualności | komentarze 4
CouchDB – podniesienie uprawnień i zdalne wykonanie kodu

Systemy informatyczne gromadzą i przetwarzają coraz więcej danych. Utrzymujący się tej w dziedzinie trend powoduje, że z czasem w złożoności struktur danych oraz możliwości wiązania danych relacjami w bazach SQL, zaczęto upatrywać niepotrzebny narzut wydajnościowy. Wprost przełożyło się to na wzrost popularności baz typu NoSQL. Prosta struktura danych, brak relacji,…

Czytaj dalej »

Microsoft zgłasza zdalne wykonanie kodu w Chrome i krytykuje Google

23 października 2017, 12:46 | W biegu | komentarzy 6

Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…

Czytaj dalej »

Wykonywanie kodu w dokumencie MS Word – bez makr i bez eksploita

13 października 2017, 11:34 | W biegu | 0 komentarzy

TL;DR – zobaczcie ten wpis, pokazujący wykorzystanie microsoftowego DDE (Dynamic Data Exchange). Plik Worda otwierający calc.exe wykrywa obecnie tylko 8 antywirusów (choć warto zaznaczyć że uruchomienie kalkulatora z jednej strony jest automatyczne, ale wymaga zaakceptowania 2 popupów – jednak nie mówiących nic o potencjalnym problemie bezpieczeństwa): Przetestowaliśmy to na na…

Czytaj dalej »

Wykonanie dowolnego kodu na ekstremalnie popularnym: rubygems.org

11 października 2017, 16:08 | W biegu | 0 komentarzy

Jeśli miałeś cokolwiek do czynienia z Ruby – na pewno musiałeś spotkać się z serwisem rubygems.org: RubyGems.org is the Ruby community’s gem hosting service. Instantly publish your gems and then install them. Use the API find out more about available gems. Become a contributor and improve the site yourself. Twórcy serwisu chwalą się: 16,728,878,438 DOWNLOADS & COUNTING Robi wrażenie,…

Czytaj dalej »

Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)

06 października 2017, 20:58 | W biegu | komentarze 2

Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS… Ale na podatnościach w samym DNS się nie skończyło, a cała…

Czytaj dalej »