Author Topic: PHP Local Session Manipulation (e configurazione sbagliata dei permessi)  (Read 4492 times)

evilsocket

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • http://www.emoticode.net
Linko il mio articolo per non perdere la formattazione, se raffaele lo considera spam rimuov... ehm ... se la prende nel culo XD

http://www.evilsocket.net/2061/php-local-session-manipulation-e-configurazione-sbagliata-dei-permessi.html



clshack

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • ClsHack | Blog
allora avevo ragione quando ti avevo mandato la mail :) ottimo articolo :) comunque evil stesso bug anche su aruba :) e netsons mi aveva risposto che il loro server è sicuro v.v



raffaele

  • Administrator
  • Hero Member
  • *****
  • Posts: 506
    • View Profile
    • My Blog
bell'articolo evilsocket. in effetti ne avevamo parlato ma poi non avevo approfondito... detto questo se non vuoi che consideri spam il tuo link, sbrigati a creare un modulo per weevely!  ;)

raffaele@backbox:~$ Get root or die tryin'


clshack

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • ClsHack | Blog
p.s evil avevi guardato gli errori di weevely su a***a? Potrebbe essere la mod_security che blocca l eval delle variabili di input.. V.v
« Last Edit: January 26, 2011, 11:47:41 AM by raffaele »



raffaele

  • Administrator
  • Hero Member
  • *****
  • Posts: 506
    • View Profile
    • My Blog
clshack meglio non fare riferimento a nessuno qui sul forum... non si sa mai ;)

raffaele@backbox:~$ Get root or die tryin'


Emilio

  • Newbie
  • *
  • Posts: 35
    • View Profile
Bel lavoro, complimenti  : D
Sarebbe ottimo buttare giù un modulo che (almeno) enumeri tutte le sessioni attive sul server.. figata cmq
: D Non so come sia lo stato dell'arte della manipolazione delle sessioni, però pare un approccio abbastanza innovativo da scriverci un paper per exploit-db, se si dice che è venuto dalla "comunità" che sta dietro a backbox, può essere un ottima pubblicità a livello internazionale : D

Riguardo http://www.evilsocket.net/2066/php-users-enumeration-security-bypass.html lo scriptino è modulizzabile per weevely al volo, al primo che lo fa glielo uppo subito sul  repostory : D o lo fo io se non lo dovete perfezionare oltre.

Ancora complimenti



evilsocket

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • http://www.emoticode.net
grazie :)

il paper in inglese ci starebbe pure bene, ma non vado molto d'accordo con exploit-db ed il suo staff, infatti come potrai vedere tu stesso non ho mai pubblicato li.

Per i moduli, si vedrà :)



greyfox

  • Guest
bhe...buona pubblicità potrebbe essere su packetstorm security non trovate?



Emilio

  • Newbie
  • *
  • Posts: 35
    • View Profile
Andrebbe bene pure lì, anche se fa molto primi anni 2000 : D Comunque è uno dei pochi archivi universalmente conosciuti che accetta anche tools, io stesso, le volte che faccio qualche app per la sicurezza, ne invio sempre una copia a ps. Nel caso si tiri fuori un paper sarebbe uno dei tanti posti dove inviarlo.



clshack

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • ClsHack | Blog
Pubblico qui sotto un altro articolo riguardante questa tecnica:
http://www.tigersecurity.it/force-insecure-temporary-files-creation/index.aspx

Script:
http://www.tigersecurity.it/TSTTTF/phpsession.php.txt

Unica cosa decente vista da questa società :) an stavolta penso non ci sia la mano di gentili ecco perchè è decente :)

Il tutto testato:
Code: [Select]
-rw-rw-rw-  1  18892397 users     10 Jan 27 16:37 sess_kc761u3mj6m0dfl50u7m0cj1n5
Una cosa che mi ha stupito e non ci avevo mai pensato XD è il chmod o.O

Sul mio server la mia sessione era solo leggibile ma visto che il file è mio posso cambiargli i permessi e boom :P

:D



evilsocket

  • Full Member
  • ***
  • Posts: 177
    • View Profile
    • http://www.emoticode.net
come pensavo, usano funzioni diverse ma sostanzialmente quel che fanno è lo stesso :)



raffaele

  • Administrator
  • Hero Member
  • *****
  • Posts: 506
    • View Profile
    • My Blog
ma scusate un attimo... non ho capito se definiscono questo "exploit" uno 0day?! se cosi fosse mi girano un po le balls  >:(

raffaele@backbox:~$ Get root or die tryin'


greyfox

  • Guest
Raffaele, loro possono  ;D ;D ;D ;D ;D ;D ;D ;D