RSS

AVE.CMS <= 2.09 – Remote Blind SQL Injection Exploit


The AVE.CMS versions less than 2.09 suffer from a remote blind SQL injection vulnerability in the “module” parameter. AVE.CMS is prone to an SQL-injection vulnerability because it fails to sufficiently sanitize user-supplied data before using it in an SQL query.

Exploiting this issue could allow an attacker to compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.

Read the rest of this entry »

 
1 Comment

Posted by on May 26, 2013 in Exploits

 

Tags: , , , ,

DEP exploitation με τη χρήση ROP


Εισαγωγή

H προστασία Data Execution Prevention (αποτροπή εκτέλεσης δεδομένων) ή εν συντομία DEP, αποτελεί ένα σύνολο τεχνολογιών Hardware (υλικού) και Software (λογισμικού) που πραγματοποιούν πρόσθετους ελέγχους στη μνήμη με σκοπό, να αποτρέψουν την εκτέλεση κακόβουλου κώδικα σε ένα σύστημα. Η χρήση της προστασίας DEP ξεκίνησε με τα Windows XP Service Pack 2 (SP2).

Read the rest of this entry »

 
Leave a comment

Posted by on March 2, 2013 in Exploits, It's Greek to Me

 

Tags: , , , , , , ,

Εξερευνώντας, ένα ASCII Buffer Overflow.

Πριν από μερικές μέρες, για τις ανάγκες ενός project, κατέβασα την freeware εφαρμογή CPE17 Autorun Killer (AntiAutorun), η οποία έχει σκοπό της, την διαγραφή των ύποπτων “autorun.inf” αρχείων από τον σκληρό δίσκο μας η απο κάποιο εξωτερικό δίσκο. Ενώ λοιπόν, εγώ είχα στα χέρια μου είχα την έκδοση “v.1.8.6 Build 1590” της εφαρμογής –μετά από λίγο ψάξιμο– ανακάλυψα, ότι μια προηγούμενη έκδοση της (v.1.7.2 Build 1330), ήταν ευπαθής σε επιθέσεις (local) stack based buffer overflow. Για να είμαι ειλικρινής, στην αρχή δοκίμασα να εκτελέσω τα public exploits του Xelenonz (1,2) αλλά δυστυχώς, δεν έπαιξαν ούτε για την έκδοση v.1.8.6 Build 1590 (που είχα εγώ) αλλά ούτε και για την v.1.7.2 Build 1330 για την οποία προοριζόντουσαν.Έτσι σκέφτηκα, ότι δε χάνω τίποτα να δοκιμάσω να γράψω το δικό μου exploit.

Read the rest of this entry »

 
Leave a comment

Posted by on October 1, 2012 in Exploits, It's Greek to Me

 

Tags: , , , , , ,

“From SQL injection to shell” exercise – My sqli2shell tool.

PentesterLab is an easy and great way to learn penetration testing. PentesterLab provides vulnerable systems that can be used to test and understand vulnerabilities.

Read the rest of this entry »

 
Leave a comment

Posted by on September 10, 2012 in Capture The Flag

 

Tags: , , ,

Format String Attacks: Εκτελώντας, δικό μας κώδικα!

Πριν από αρκετό καιρό, ο Thiseas, είχε γράψει ένα πολύ ενδιαφέρον άρθρο με τίτλο “ Format String Attack: Καταιγίδα εν αιθρία!”.

Στo άρθρο αυτό, μας πληροφορούσε σχετικά με τις επιθέσεις τύπου: “Format String” ενω παράλληλα, μας ενημέρωνε για το πως θα μπορούσε (κάποιος κακόβουλος χρήστης!) να εκμεταλλευτεί προς όφελος του τα vulnerabilities στον κώδικα ενός (απρόσεχτου) προγραμματιστή.

Read the rest of this entry »

 
Leave a comment

Posted by on July 24, 2012 in It's Greek to Me

 

Tags: , , , , , , ,

Egghunting – Κυνηγώντας, αυγά!

Ωραία και καλά όσα περιγράψαμε στα προηγούμενα άρθρα σχετικά με το exploitation ευπαθών εφαρμογών σε stack based buffer overflows.(1, 2, 3)

Πριν προχωρήσουμε, σε πιο βαθιά νερά όπως για παράδειγμα bypass μηχανισμών προστασίας DEPASLR κλπ σε αυτό το άρθρο, θα κληθούμε να λύσουμε το πρόβλημα, που προκύπτει όταν έχουμε ελάχιστο “ωφέλιμο” χώρο στη διάθεση μας, για να τοποθετούσαμε το shellcode.

Read the rest of this entry »

 
Leave a comment

Posted by on July 22, 2012 in It's Greek to Me

 

Tags: , , , , ,

SEH Exploitation – Κοροϊδεύοντας το φύλακα!

Σε προηγούμενα άρθρα (1,2) καταφέραμε –σχετικά εύκολα– να ανακατευθύνουμε τη ροή του προγράμματος στο οποίο επιτεθήκαμε, με αποτέλεσμα να εκτελέσουμε επιτυχώς δικό μας κακόβουλο κώδικα (shellcode).

Αυτό έγινε πολύ απλά, τροποποιώντας τον EIP register (τον register δηλαδή, ο οποίος περιέχει την διεύθυνση του επόμενου προς εκτέλεση instruction). Τα πράγματα όμως δεν είναι πάντα τοσο… ρόδινα!

Read the rest of this entry »

 
Leave a comment

Posted by on July 19, 2012 in It's Greek to Me

 

Tags: , , , , , ,

 
Follow

Get every new post delivered to your Inbox.