Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: SQL Injection

Na jednym SQL Injection „zarobili” $75 000 000.

14 listopada 2024, 09:07 | W biegu | komentarze 2
Na jednym SQL Injection „zarobili” $75 000 000.

Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa ransomware CloP mogła na całej akcji „zarobić” 75-100…

Czytaj dalej »

Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

09 sierpnia 2024, 11:21 | Aktualności | komentarzy 13
Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

W pracy pentestera bardzo często spotykamy się z podatnościami, które same w sobie niosą niskie lub średnie ryzyko. Ich wykorzystanie do niecnych celów przez atakującego wymaga spełnienia szeregu warunków, nierzadko bardzo trudnych do osiągnięcia – na przykład kliknięcie przez użytkownika w spreparowany i podesłany mu link. Im bardziej wyśrubowane warunki,…

Czytaj dalej »

Zhackowali appkę, która kradła dane kart płatniczych. Dali alert dla potencjalnych ofiar.

26 stycznia 2023, 11:00 | W biegu | komentarze 2
Zhackowali appkę, która kradła dane kart płatniczych.  Dali alert dla potencjalnych ofiar.

Scammerzy przygotowali dość prostą appkę androidową, która pod pozorem super nagrody w postaci punktów lojalnościowych do pewnego programu, zbierała dane kart płatniczych. Hackerzy najpierw zdekompilowali appkę, gdzie widać w którym miejscu znajduje się API, z którym komunikuje się appka. Widzicie /api/signup.php ? Ten signup w sumie niewiele dawał, ale skłonił…

Czytaj dalej »

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…

Czytaj dalej »

„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

29 listopada 2021, 17:48 | W biegu | 0 komentarzy
„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

Chodzi o plugin Hide My WP. Jak czytamy (podkreślenie nasze) w opisie produktu: Hide My WP – Amazing Security Plugin for WordPress! Hide My WP is number one security plugin for WordPress. It hides your WordPress from attackers, spammers and theme detectors. Over 26,000 satisfied customers use Hide My WP….

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

W końcu namierzony aktywnie wykorzystywany 0-day w produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

04 lutego 2021, 09:29 | W biegu | komentarzy 5
W końcu namierzony aktywnie wykorzystywany 0-day w  produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

O enigmatycznych atakach na urządzenia SonicWalla pisaliśmy niedawno. 3 lutego wreszcie przygotowano patcha na 0-daya. Z nieco mglistego opisu widać, że mamy prawdopodobnie do czynienia z podatnością SQL injection, nie wymaga ona też uwierzytelnienia. Na koniec można wykonywać kod na atakowanej maszynie: A vulnerability resulting in improper SQL command neutralization…

Czytaj dalej »

Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

14 maja 2020, 11:34 | W biegu | 0 komentarzy
Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

Dość enigmatyczna informacja pojawiła się na oficjalnym forum vBulletin-u: A security exploit has been reported within vBulletin 5.6.1. To fix this issue, we have created a new security patch. Szukając nieco dalej (CVE-2020-12720), można znaleźć informację że chodzi m.in. o SQL injection w API, nie wymagający uwierzytelnienia. Zaprezentowano też bardzo…

Czytaj dalej »

Kopalnia grubych podatności w oprogramowaniu od Cisco (Data Center Network Manager)

15 stycznia 2020, 18:05 | W biegu | komentarzy 5

Dość szczegółowy opis dostępny jest tutaj. Różne podatności występują w obu „wirtualnych” urządzeniach udostępnianych przez producenta (zarówno dla Windows jak i w przypadku Linuksa). Cisco w opisie łaty (jest ich kilka) pisze np. tak: Multiple vulnerabilities in the authentication mechanisms of Cisco Data Center Network Manager (DCNM) could allow an unauthenticated, remote…

Czytaj dalej »

Dostęp do miliona danych księgowych Starbucks dzięki SQL injection (bug bounty)

06 sierpnia 2019, 09:58 | W biegu | 1 komentarz

Jeśli ktoś uważa, że SQL injection ciężko jest znaleźć w obecnych czasach, myli się. W opisywanym przypadku zaczęło się od enumeracji ciekawych poddomen (mamy o tym osobny rozdział w naszej książce) – udało się znaleźć niezbyt skomplikowane miejsce z możliwością anonimowego uploadu pliku XML. Po niewyłączonych komunikatach błędów było jasne,…

Czytaj dalej »

SQL injection w Starbucks. Można też było wykonać kod w OS przez SQL Server

23 lipca 2019, 12:05 | W biegu | 0 komentarzy

Podatność zgłoszona w ramach programu bug bounty. Historia jest krótka ale pouczająca (ile to razy słyszeliśmy, że SQL injection to jakaś stara podatność i nigdzie jej nie można znaleźć?). Dostępny plik WSDL definiujący endpointy API – w tym testowe funkcje (całość w domenie starbucks.com.cn) SQL injection w jednej z funkcji Wstrzyknięcie…

Czytaj dalej »

Tworzenie własnego PHP Proxy dla narzędzi typu sqlmap – podstawy

13 czerwca 2019, 09:34 | Teksty | komentarze 4
Tworzenie własnego PHP Proxy dla narzędzi typu sqlmap – podstawy

Praca z narzędziami takimi jak sqlmap wymaga od nas czasami kreatywnego podejścia do realizowanych testów. Zdarza się, że czasami musimy znaleźć wywołanie naszego payloadu w innymi miejscu niż te, w którym występuje wstrzyknięcie, bądź musimy w odpowiedni sposób obrobić dane, aby narzędzie testujące zrozumiało odpowiedź strony. Testowana przez nas aplikacja…

Czytaj dalej »

Magento – dostępny jest exploit. Przygotujcie się na szybkie przejmowanie konta admin.

29 marca 2019, 21:20 | W biegu | komentarze 4

Pisaliśmy niedawno ogólnie o nowo załatanej krytycznej luce w Magento. Przy okazji warto dodać kilka informacji o szczegółach problemu. W skrócie, za pomocą blind SQL injection można pobrać dowolną informację z bazy danych i nie wymaga to uwierzytelnienia. Dostępny jest nawet gotowy exploit, umożliwiający przejęcie konta zalogowanego administratora. Realizowane jest…

Czytaj dalej »