RSS

Category Archives: Exploits

AVE.CMS <= 2.09 – Remote Blind SQL Injection Exploit


The AVE.CMS versions less than 2.09 suffer from a remote blind SQL injection vulnerability in the “module” parameter. AVE.CMS is prone to an SQL-injection vulnerability because it fails to sufficiently sanitize user-supplied data before using it in an SQL query.

Exploiting this issue could allow an attacker to compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.

Read the rest of this entry »

 
1 Comment

Posted by on May 26, 2013 in Exploits

 

Tags: , , , ,

DEP exploitation με τη χρήση ROP


Εισαγωγή

H προστασία Data Execution Prevention (αποτροπή εκτέλεσης δεδομένων) ή εν συντομία DEP, αποτελεί ένα σύνολο τεχνολογιών Hardware (υλικού) και Software (λογισμικού) που πραγματοποιούν πρόσθετους ελέγχους στη μνήμη με σκοπό, να αποτρέψουν την εκτέλεση κακόβουλου κώδικα σε ένα σύστημα. Η χρήση της προστασίας DEP ξεκίνησε με τα Windows XP Service Pack 2 (SP2).

Read the rest of this entry »

 
Leave a comment

Posted by on March 2, 2013 in Exploits, It's Greek to Me

 

Tags: , , , , , , ,

Εξερευνώντας, ένα ASCII Buffer Overflow.

Πριν από μερικές μέρες, για τις ανάγκες ενός project, κατέβασα την freeware εφαρμογή CPE17 Autorun Killer (AntiAutorun), η οποία έχει σκοπό της, την διαγραφή των ύποπτων “autorun.inf” αρχείων από τον σκληρό δίσκο μας η απο κάποιο εξωτερικό δίσκο. Ενώ λοιπόν, εγώ είχα στα χέρια μου είχα την έκδοση “v.1.8.6 Build 1590” της εφαρμογής –μετά από λίγο ψάξιμο– ανακάλυψα, ότι μια προηγούμενη έκδοση της (v.1.7.2 Build 1330), ήταν ευπαθής σε επιθέσεις (local) stack based buffer overflow. Για να είμαι ειλικρινής, στην αρχή δοκίμασα να εκτελέσω τα public exploits του Xelenonz (1,2) αλλά δυστυχώς, δεν έπαιξαν ούτε για την έκδοση v.1.8.6 Build 1590 (που είχα εγώ) αλλά ούτε και για την v.1.7.2 Build 1330 για την οποία προοριζόντουσαν.Έτσι σκέφτηκα, ότι δε χάνω τίποτα να δοκιμάσω να γράψω το δικό μου exploit.

Read the rest of this entry »

 
Leave a comment

Posted by on October 1, 2012 in Exploits, It's Greek to Me

 

Tags: , , , , , ,

SimpleWebServer 2.2-rc2 – Remote Buffer Overflow Exploit


PMSoftware Simple Web Server 2.2-rc2: The easy and small way to open an HTTP Web Server. Now HTTP/1.1 compliant, RTSP/1.0, PAWN and LUA plugins

 

  • A Simple Web Server (for example can be used to share a folder of your PC to friends)
  • According to “Windows Task Manager” sws.exe (with AMX plugin) require less then 3Mb of Memory.
  • A very simple scripting language (Pawn) can be used to generate dynamic Web Pages with dynamic content.

PMSoftware Simple Web Server 2.2-rc2 suffers from remote buffer overflow vulnerability on HTTP header “Connection: ” parameter. An attacker, can submit a specially crafted HTTP header ‘Connection:’ parameter value to trigger a buffer overflow and execute arbitrary code on the target system.

Read the rest of this entry »

 
1 Comment

Posted by on July 19, 2012 in Exploits

 

Tags: , , , , ,

Appsec Research 2012 – University Challenge BOE

The following vulnerable application (server.exe) was part of the Appsec Research 2012 University Challenge.

Goal: To open a command shell on the server with privileges of the vulnerable echo server.

Warning: Here is the POC of buffer overflow exploit tested on Windows XP SP3 English box. In the case of  Appsec Research 2012 the  vulnerable application (server.exe) was running on Windows Server 2003 SP1.
Read the rest of this entry »

 
Leave a comment

Posted by on July 17, 2012 in Capture The Flag, Exploits

 

Tags: , , , , , ,

Remote exploit for “Drunk Admin” Web Hacking Challenge.

  O Ανέστης Μπεχτσούδης (@anestisb) πριν από μερικούς μήνες, όντας καλεσμένος στο 3ο κατά σειρά UNAUTHORIZED – security meeting (401×003), που έλαβε χώρα στο Hackserpace Αθήνας, παρουσίασε την εφαρμογή WeBaCoo. Επί τη ευκαιρία, μας ενημέρωσε σχετικά με ένα Web hacking challenge που είχε ετοιμάσει, με την κωδική ονομασία “Drunk Admin Web Hacking Challenge”. Δυστυχώς τότε, δεν είχα τον χρόνο που θα ήθελα ώστε να ασχοληθώ με την επίλυση του challenge έτσι, το άφησα για όταν θα έβρισκα λίγο χρόνο.

Read the rest of this entry »

 

Tags: , ,

OneFileCMS v.1.1.5 Local File Inclusion Vulnerability


# Exploit Title: OneFileCMS v.1.1.5 Local File Inclusion Vulnerability
# Google Dork: —
# Date: 16/03/2012
# Author: mr.pr0n (@_pr0n_)
# Homepage: https://ghostinthelab.wordpress.com/
# Software Link: https://github.com/rocktronica/OneFileCMS
# Version: OneFileCMS v.1.1.5
# Tested on: Linux Fedora 14

===============
Description
===============
OneFileCMS is just that. It’s a flat, light, one file CMS (Content Management System) entirely contained in an easy-to-implement, highly customizable, database-less PHP script. Coupling a utilitarian code editor with all the basic necessities of an FTP application, OneFileCMS can maintain a whole website completely in-browser without any external programs.
Read the rest of this entry »

 
Leave a comment

Posted by on March 16, 2012 in Exploits

 

Tags: , , ,