[Pentest Q&A cùng Tsu] #6: HTML5 Security, How does your data belong to me

Q1: Series này tiêu chưa?

A1: Mạnh dạn khẳng định là… mém tiêu, tại mình hơi nhiều việc và độ lười dâng cao cực kì, cơ mà giác ngộ kịp thời rồi :3

Q2: Thôi được rồi, bài này nói về cái gì vậy?

A2: Thiệt ra cái sự lười vẫn còn đâu đó, nên bài này không phải là Q&A, chỉ là slide thôi, bài này mình nói ở trà đá hacking #5 về SOP-JSONP-CORS, bạn nào đi nhưng vẫn còn con nai vàng ngơ ngác thì có thể xem lại và hỏi đáp trực tiếp tại bài này 😀
Download here (english version):
http://www.mediafire.com/file/596x6llla6focf8/html5security-hydbtm.pptx

XOOPS Core 2.5.8.1 Install DB SQL Injection

CVE
============================================
CVE-2017-11174


Credit
============================================
Nguyen Thanh Nguyen


Dates
============================================
July 11, 2017


Vendor
============================================


Product
============================================
XOOPS Core


Versions Affected
============================================
2.5.8.1 and maybe below


Risk / Severity Rating
============================================
Context-Dependent


Vulnerability Description and Impact
============================================
Unfiltered data passed to CREATE and ALTER SQL queries caused SQL Injection in the database setting page, related to use of GBK in CHARACTER SET and COLLATE clauses.
Impact: context-dependent, force create database with bad charset and collate and may lead to SQL injection somewhere. Update charset, collate of other database in server.


Solution
============================================
Filtered data before passing to queries.

[Pentest Q&A cùng Tsu] #5: SQL Injection without information_schema

Pre-Q&A
————
Hi, chào các bạn, long time no see. Trước khi bắt đầu post này cần làm rõ rằng các bạn cần có kiến thức căn bản về SQL Injection. Cụ thể là những bước mà 1 người bình thường sẽ làm khi phát hiện ra lỗi SQLi ở một chương trình nào đó (tìm tên bảng, tên cột thông qua information_schema).
Nếu các bạn mới biết về SQLi, mình khuyến khích các bạn xem qua các tuts căn bản khác trước trên google hoặc view qua cái bài củ chuối với kiến thức sai tè le của mình (phần union based) 🙂 http://www.mediafire.com/file/kglfl608766rd11/TTSQLi.pptx

———— Continue reading

[Pentest Q&A cùng Tsu] #3: XSS – Upload Style

Q1: XSS là gì…

Cái này nhiều tài liệu nói lắm rồi, tây có, ta có, nên mình sẽ không nói chi tiết hay học thuật nữa (google for more information), cứ hiểu đại khái XSS (Cross-Site Scripting) là các đoạn mã javascript được chèn zô website một cách bất hợp pháp, trick người dùng thực thi nó trên máy thông qua web browser. Một khi đã control được mã javascript thì có thể điều khiển browser người dùng theo ý mình.

Q2: Ok… Vậy upload Style?

Thực ra XSS có nhiều dạng tấn công lắm, nhưng mà mấy cái này trên mạng nhiều rồi, mình chỉ nói về hướng tấn công thông qua function upload, chứ bài này không bao gồm tất cả các cách tấn công XSS hiện nay Continue reading

XOOPS Core 2.5.8.1 Install DB Cross-Site Scripting

============================================
CVE: CVE-2017-7944
============================================
Credit: Nguyen Thanh Nguyen
============================================
Dates: April 18, 2017
============================================
============================================
Product: XOOPS Core
============================================
Versions Affected: 2.5.8.1
============================================
Risk / Severity Rating: Low
============================================
Vulnerability Description and Impact:
Description: XSS occurs in page_dbsettings.php via error message when install db failed due to unescape html output.
Impact: context-dependent, such like force victim to change database name, charset, collation, or make a open redirect to some malicious site.
============================================
Solution: Don’t output what user input, or sanitize it first.
============================================