Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: SQL Injection

Zhackowali appkę, która kradła dane kart płatniczych. Dali alert dla potencjalnych ofiar.

26 stycznia 2023, 11:00 | W biegu | komentarze 2
Zhackowali appkę, która kradła dane kart płatniczych.  Dali alert dla potencjalnych ofiar.

Scammerzy przygotowali dość prostą appkę androidową, która pod pozorem super nagrody w postaci punktów lojalnościowych do pewnego programu, zbierała dane kart płatniczych. Hackerzy najpierw zdekompilowali appkę, gdzie widać w którym miejscu znajduje się API, z którym komunikuje się appka. Widzicie /api/signup.php ? Ten signup w sumie niewiele dawał, ale skłonił…

Czytaj dalej »

SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

12 grudnia 2022, 11:00 | W biegu | komentarze 4
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa

Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…

Czytaj dalej »

„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

29 listopada 2021, 17:48 | W biegu | 0 komentarzy
„Niesamowity” plugin, który miał chronić WordPressy przed SQL injection, sam miał krytyczną podatność… SQL injection

Chodzi o plugin Hide My WP. Jak czytamy (podkreślenie nasze) w opisie produktu: Hide My WP – Amazing Security Plugin for WordPress! Hide My WP is number one security plugin for WordPress. It hides your WordPress from attackers, spammers and theme detectors. Over 26,000 satisfied customers use Hide My WP….

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

W końcu namierzony aktywnie wykorzystywany 0-day w produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

04 lutego 2021, 09:29 | W biegu | komentarzy 5
W końcu namierzony aktywnie wykorzystywany 0-day w  produktach SonicWalla (SMA 100). SQL injection dający bez uwierzytelnienia dostęp do maszyn

O enigmatycznych atakach na urządzenia SonicWalla pisaliśmy niedawno. 3 lutego wreszcie przygotowano patcha na 0-daya. Z nieco mglistego opisu widać, że mamy prawdopodobnie do czynienia z podatnością SQL injection, nie wymaga ona też uwierzytelnienia. Na koniec można wykonywać kod na atakowanej maszynie: A vulnerability resulting in improper SQL command neutralization…

Czytaj dalej »

Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

14 maja 2020, 11:34 | W biegu | 0 komentarzy
Banalny SQL injection w popularnym vBulletin (nie wymaga posiadania konta). Nowa era wycieków oficjalnie ogłoszona ;)

Dość enigmatyczna informacja pojawiła się na oficjalnym forum vBulletin-u: A security exploit has been reported within vBulletin 5.6.1. To fix this issue, we have created a new security patch. Szukając nieco dalej (CVE-2020-12720), można znaleźć informację że chodzi m.in. o SQL injection w API, nie wymagający uwierzytelnienia. Zaprezentowano też bardzo…

Czytaj dalej »

Kopalnia grubych podatności w oprogramowaniu od Cisco (Data Center Network Manager)

15 stycznia 2020, 18:05 | W biegu | komentarzy 5

Dość szczegółowy opis dostępny jest tutaj. Różne podatności występują w obu „wirtualnych” urządzeniach udostępnianych przez producenta (zarówno dla Windows jak i w przypadku Linuksa). Cisco w opisie łaty (jest ich kilka) pisze np. tak: Multiple vulnerabilities in the authentication mechanisms of Cisco Data Center Network Manager (DCNM) could allow an unauthenticated, remote…

Czytaj dalej »

Dostęp do miliona danych księgowych Starbucks dzięki SQL injection (bug bounty)

06 sierpnia 2019, 09:58 | W biegu | 1 komentarz

Jeśli ktoś uważa, że SQL injection ciężko jest znaleźć w obecnych czasach, myli się. W opisywanym przypadku zaczęło się od enumeracji ciekawych poddomen (mamy o tym osobny rozdział w naszej książce) – udało się znaleźć niezbyt skomplikowane miejsce z możliwością anonimowego uploadu pliku XML. Po niewyłączonych komunikatach błędów było jasne,…

Czytaj dalej »

SQL injection w Starbucks. Można też było wykonać kod w OS przez SQL Server

23 lipca 2019, 12:05 | W biegu | 0 komentarzy

Podatność zgłoszona w ramach programu bug bounty. Historia jest krótka ale pouczająca (ile to razy słyszeliśmy, że SQL injection to jakaś stara podatność i nigdzie jej nie można znaleźć?). Dostępny plik WSDL definiujący endpointy API – w tym testowe funkcje (całość w domenie starbucks.com.cn) SQL injection w jednej z funkcji Wstrzyknięcie…

Czytaj dalej »

Tworzenie własnego PHP Proxy dla narzędzi typu sqlmap – podstawy

13 czerwca 2019, 09:34 | Teksty | komentarze 4
Tworzenie własnego PHP Proxy dla narzędzi typu sqlmap – podstawy

Praca z narzędziami takimi jak sqlmap wymaga od nas czasami kreatywnego podejścia do realizowanych testów. Zdarza się, że czasami musimy znaleźć wywołanie naszego payloadu w innymi miejscu niż te, w którym występuje wstrzyknięcie, bądź musimy w odpowiedni sposób obrobić dane, aby narzędzie testujące zrozumiało odpowiedź strony. Testowana przez nas aplikacja…

Czytaj dalej »

Magento – dostępny jest exploit. Przygotujcie się na szybkie przejmowanie konta admin.

29 marca 2019, 21:20 | W biegu | komentarze 4

Pisaliśmy niedawno ogólnie o nowo załatanej krytycznej luce w Magento. Przy okazji warto dodać kilka informacji o szczegółach problemu. W skrócie, za pomocą blind SQL injection można pobrać dowolną informację z bazy danych i nie wymaga to uwierzytelnienia. Dostępny jest nawet gotowy exploit, umożliwiający przejęcie konta zalogowanego administratora. Realizowane jest…

Czytaj dalej »

Second Order SQL Injection

22 marca 2019, 12:44 | Teksty | komentarzy 6
Second Order SQL Injection

Podczas pracy pentestera aplikacji internetowych można spotkać się z wieloma ciekawymi przypadkami błędów popełnianych przez twórców oprogramowania. Kategorie wykrywanych błędów są bardzo różne, począwszy od brakujących nagłówków bezpieczeństwa, aż po dramatyczne dla właściciela usługi zdalne wykonanie kodu.

Czytaj dalej »

System do e-learningu z setkami tysięcy instalacji ma problem – RCE w Moodle

22 marca 2017, 21:01 | W biegu | komentarze 2

Moodle – jedno z chyba najpopularniejszych narzędzi do e-learningu, dostępne w w modelu OpenSource, doczekało się odkrycia dość nieprzyjemnego błędu. Można mianowicie wykonywać polecenia w systemie operacyjnym, na którym zainstalowany jest Moodle, posiadając dowolne konto użytkownika (poza guest). Finalny 'efekt’ składa się z mniejszych kroków takich jak wykorzystanie dwóch podatności…

Czytaj dalej »