PHP Local Session Manipulation (e configurazione sbagliata dei permessi)

Started by evilsocket, January 26, 2011, 07:06:54 AM

Previous topic - Next topic

evilsocket


clshack

allora avevo ragione quando ti avevo mandato la mail :) ottimo articolo :) comunque evil stesso bug anche su aruba :) e netsons mi aveva risposto che il loro server è sicuro v.v

raffaele

bell'articolo evilsocket. in effetti ne avevamo parlato ma poi non avevo approfondito... detto questo se non vuoi che consideri spam il tuo link, sbrigati a creare un modulo per weevely!  ;)
raffaele@backbox:~$ Get root or die tryin'

clshack

p.s evil avevi guardato gli errori di weevely su a***a? Potrebbe essere la mod_security che blocca l eval delle variabili di input.. V.v

raffaele

clshack meglio non fare riferimento a nessuno qui sul forum... non si sa mai ;)
raffaele@backbox:~$ Get root or die tryin'

Emilio

Bel lavoro, complimenti  : D
Sarebbe ottimo buttare giù un modulo che (almeno) enumeri tutte le sessioni attive sul server.. figata cmq
: D Non so come sia lo stato dell'arte della manipolazione delle sessioni, però pare un approccio abbastanza innovativo da scriverci un paper per exploit-db, se si dice che è venuto dalla "comunità" che sta dietro a backbox, può essere un ottima pubblicità a livello internazionale : D

Riguardo http://www.evilsocket.net/2066/php-users-enumeration-security-bypass.html lo scriptino è modulizzabile per weevely al volo, al primo che lo fa glielo uppo subito sul  repostory : D o lo fo io se non lo dovete perfezionare oltre.

Ancora complimenti

evilsocket

grazie :)

il paper in inglese ci starebbe pure bene, ma non vado molto d'accordo con exploit-db ed il suo staff, infatti come potrai vedere tu stesso non ho mai pubblicato li.

Per i moduli, si vedrà :)

greyfox

bhe...buona pubblicità potrebbe essere su packetstorm security non trovate?

Emilio

Andrebbe bene pure lì, anche se fa molto primi anni 2000 : D Comunque è uno dei pochi archivi universalmente conosciuti che accetta anche tools, io stesso, le volte che faccio qualche app per la sicurezza, ne invio sempre una copia a ps. Nel caso si tiri fuori un paper sarebbe uno dei tanti posti dove inviarlo.

clshack

Pubblico qui sotto un altro articolo riguardante questa tecnica:
http://www.tigersecurity.it/force-insecure-temporary-files-creation/index.aspx

Script:
http://www.tigersecurity.it/TSTTTF/phpsession.php.txt

Unica cosa decente vista da questa società :) an stavolta penso non ci sia la mano di gentili ecco perchè è decente :)

Il tutto testato:
-rw-rw-rw-  1  18892397 users     10 Jan 27 16:37 sess_kc761u3mj6m0dfl50u7m0cj1n5

Una cosa che mi ha stupito e non ci avevo mai pensato XD è il chmod o.O

Sul mio server la mia sessione era solo leggibile ma visto che il file è mio posso cambiargli i permessi e boom :P

:D

evilsocket

come pensavo, usano funzioni diverse ma sostanzialmente quel che fanno è lo stesso :)

raffaele

ma scusate un attimo... non ho capito se definiscono questo "exploit" uno 0day?! se cosi fosse mi girano un po le balls  >:(
raffaele@backbox:~$ Get root or die tryin'

greyfox