[HITB CTF Singapore 2017] Web 425 – Pasty

Challenge:

Can you find the administrator’s secret message?
http://47.74.147.52:20012

In the first look, it seems like a page which save our text. I decided to create an account, login, and observe in burp-suite. Something interesting appears:
Continue reading

Advertisements

XOOPS Core 2.5.8.1 Install DB SQL Injection

CVE
============================================
CVE-2017-11174


Credit
============================================
Nguyen Thanh Nguyen


Dates
============================================
July 11, 2017


Vendor
============================================


Product
============================================
XOOPS Core


Versions Affected
============================================
2.5.8.1 and maybe below


Risk / Severity Rating
============================================
Context-Dependent


Vulnerability Description and Impact
============================================
Unfiltered data passed to CREATE and ALTER SQL queries caused SQL Injection in the database setting page, related to use of GBK in CHARACTER SET and COLLATE clauses.
Impact: context-dependent, force create database with bad charset and collate and may lead to SQL injection somewhere. Update charset, collate of other database in server.


Solution
============================================
Filtered data before passing to queries.

[Pentest Q&A cùng Tsu] #5: SQL Injection without information_schema

Pre-Q&A
————
Hi, chào các bạn, long time no see. Trước khi bắt đầu post này cần làm rõ rằng các bạn cần có kiến thức căn bản về SQL Injection. Cụ thể là những bước mà 1 người bình thường sẽ làm khi phát hiện ra lỗi SQLi ở một chương trình nào đó (tìm tên bảng, tên cột thông qua information_schema).
Nếu các bạn mới biết về SQLi, mình khuyến khích các bạn xem qua các tuts căn bản khác trước trên google hoặc view qua cái bài củ chuối với kiến thức sai tè le của mình (phần union based) 🙂 http://www.mediafire.com/file/kglfl608766rd11/TTSQLi.pptx

———— Continue reading

[Pentest Q&A cùng Tsu] #3: XSS – Upload Style

Q1: XSS là gì…

Cái này nhiều tài liệu nói lắm rồi, tây có, ta có, nên mình sẽ không nói chi tiết hay học thuật nữa (google for more information), cứ hiểu đại khái XSS (Cross-Site Scripting) là các đoạn mã javascript được chèn zô website một cách bất hợp pháp, trick người dùng thực thi nó trên máy thông qua web browser. Một khi đã control được mã javascript thì có thể điều khiển browser người dùng theo ý mình.

Q2: Ok… Vậy upload Style?

Thực ra XSS có nhiều dạng tấn công lắm, nhưng mà mấy cái này trên mạng nhiều rồi, mình chỉ nói về hướng tấn công thông qua function upload, chứ bài này không bao gồm tất cả các cách tấn công XSS hiện nay Continue reading

XOOPS Core 2.5.8.1 Install DB Cross-Site Scripting

============================================
CVE: CVE-2017-7944
============================================
Credit: Nguyen Thanh Nguyen
============================================
Dates: April 18, 2017
============================================
============================================
Product: XOOPS Core
============================================
Versions Affected: 2.5.8.1
============================================
Risk / Severity Rating: Low
============================================
Vulnerability Description and Impact:
Description: XSS occurs in page_dbsettings.php via error message when install db failed due to unescape html output.
Impact: context-dependent, such like force victim to change database name, charset, collation, or make a open redirect to some malicious site.
============================================
Solution: Don’t output what user input, or sanitize it first.
============================================

[Pentest Q&A cùng Tsu] #2: Symlink Attack

Q1: Symlink? nghe lạ quá?

A1: Nếu bạn xài Windows lâu năm thì khái niệm này khá lạ, nhưng có thể hình dung nó như cái shortcut bên Windows. Shortcut là một tệp tin đóng vai trò như một đường dẫn tới một chương trình, tài liệu hoặc một đối tượng khác. Nhấn vào shortcut sẽ mở ra tệp tin gốc, hoặc các tệp tin hay chương trình mà nó chỉ tới. Linux cũng vậy, có 1 file symlink tới file gốc
Ngoại truyện 1: Mình nhớ cái này vì ngày xưa cóp shortcut word ra ngoài tiệm photo rồi ông photo cũng bó tay như mình luôn hoho
Ngoại truyện 2: Sau khi đọc một số ý kiến của các tiền bối thì mình xin notice thêm là shortcut # symlink, more information
Nội truyện 1: Symlink attack chỉ thực hiện được ở webserver trên linux
Continue reading