Archiv rubriky Hacking

EqualLogic SAN hacking

CLI> su exec sh enter the support shell mode   # ifconfig -a IP configuration   # echo cmv | ecli ecli is an interactive shell providing some low level functions (eg. cmv = Get CM Version Info)   # ipcsh -s -O „ifconfig -a“ ipcsh is a remote shell to be executed on the […]

Zveřejněno 5.1.2017 v 17:48 v rubrice Hacking · Trvalý odkaz · Přidat komentář

Únos domény .cz

Následující návod má být primárně názorným důkazem toho, že můžete mít jakkoliv dobře zabezpečený server, DNS, web…a nakonec vám někdo ukradne doménu, protože máte heslo do e-mailové schránky „pepa“. Z těchto devíti kroků jich osm zvládne naprosto kdokoliv. Postup úplného převodu domény: Na http://www.nic.cz/whois/ zjistit vlastníka a jeho e-mail Získat přístup do této e-mailové schránky […]

Zveřejněno 13.2.2011 v 02:09 v rubrice Hacking · Trvalý odkaz · Přidat komentář

getfile.php – část II.

Nedávno jsem narazil na ScrewTurn Wiki. Pokud ji používáte, vězte, že i ona trpí dírou zvanou getfile. Tentokrát sice .aspx místo .php, ale princip je stejný. Nebudu napínat; pro úspěšný útok budete potřebovat GetFile.aspx a dost vám pomůže Upload.aspx. GetFile.aspx obsahuje bezpečnostní prvek v podobě filename = filename.Replace(„..“, „“); z čehož plyne nutnost použít absolutní […]

Zveřejněno 13.2.2011 v 01:29 v rubrice Hacking · Trvalý odkaz · Přidat komentář

getfile.php – část I.

Představte si následující soubor getfile.php: <?php readfile($_GET[„filename“]); ?> Je to k neuvěření, ale pořád takové existují! S mírnými obměnami, doplněnými header() pro zasílání Content-Type, Content-Disposition, atd., ale v principu pořád zobrazí jakýkoliv soubor, o který požádáte. Falešný dojem bezpečí často navozuje definování root složky: <?php define(„ROOT“, „/home/karel/web/downloads/“); readfile(ROOT . $_GET[„filename“]); ?> Dá trochu práce zjistit, […]

Zveřejněno 13.2.2011 v 01:12 v rubrice Hacking · Trvalý odkaz · Přidat komentář