PhpMyAdmin – наиболее распространенная тулза для администрирования MySQL и MariaDB через веб-интерфейс. Огромное множество сайтов, особенно на хостингах, имеют ее в своем составе.
И вот внезапно, в столь широко используемой и вроде протестированной вдоль и поперек штуке, обнаруживается CSRF!
Для тех, кто далек от веба: CSRF – провокация пользователя на отправку веб-запроса с параметрами, заданными хакером, из браузера пользователя. При этом используется сессия пользователя. А отправка запроса может происходить автоматически при заходе на контролируемую хакером страницу.
В данном конкретном случае CSRF позволяет удалить таблицы и данные из базы данных.
Ну ниче, жить еще можно, если есть бэкап.
Дыра пофикшена в уже выпущенной версии 4.7.7 phpMyAdmin. Но обновились еще точно не все, так что взломщики могут пошалить с публичными сайтами.
Существует множество мифов, связанных с вопросами приватности. И команда конфиденциального поисковика DuckDuckGo решила разобраться, какие из них выдумка, а какие действительно могут оказаться правдой. Перевод заметки из официального блога компании. Мифы о приватности:№2. Мой пароль надёжно защищает мои учётные записи! Если для разных сайтов вы используете один и тот же пароль, все
Автор: Alex Semёnov-Sherin
Дата публикации: 2018-01-16T18:36:00.001+07:00
Сегодня мы обновили многие наши программы! Да-да, новьё уже лежит на нашем сервере — можете смело обновляться прямо сейчас.
Обновления получились минорными и сосредоточены в основном «капотом» приложений — мы исправили найденные ошибки, оптимизировали код, где нужно, обновили ссылки на все наши текущие проекты, чтобы поддерживать всё в актуальном состоянии. Из визуальных изменений: новые обложки для Alaborn iPassword и Alaborn TextUniter!
Нам так удобнее работать. Мы полмесяца-месяц усиленно работаем над всеми активными программами, а потом выпускаем все финальные версии в один день. Ну, или почти все. Или выпускаем вообще.
Alaborn iPassword PRO
Главная новость из этого всего — в свет вышла долгожданная версия Alaborn iPassword PRO 7.2.1 — нашего популярного генератора паролей, логинов, текстовых массивов, пин-кодов, штрих-кодов и другого контента, построенного на алгоритмах случайного воспроизведения. Программу легко использовать в повседневной жизни, когда нужно быстро создать логин, пароль или имя для очередного электронного ящика.
Что нового в версии 7.2.1?
Обновление минорное и вся работа, прежде всего, проводилась «под капотом» программы. Тем не менее, мы обновили заставку (так интереснее и совсем не скучно), обновили список самых уязвимых паролей прошедшего 2017 года, обновили все ссылки на текущие проекты Алаборн, и ещё много, много, много чего сделали.
Обновлены базы интересных фактов, интересных веб-сайтов дня, базы небезопасных паролей;
Новый дизайн заставки Alaborn iPassword PRO;
Новый комплект утилит программы — Alaborn El Codo, Alaborn El Logino и Alaborn QR Generator.
Исправленное в версии:
Нашли и постарались исправить недочёты и ошибки прошлых версий (к сожалению, таких было немало);
Внесли дополнительно кучу мелких и незначительных изменений в код и интерфейс программы. Ждём Ваших отзывов о том, в правильном направлении ли мы двигаемся. Стало быть, пользуемся новой версией! Ссылка на загрузку ниже.
Для ознакомления также доступна полная история изменений в программе, начиная с версии 5.5 (когда iPassword PRO стал распространяться отдельно от iStyle). Откройте файл справки, когда установите программу, и выберите раздел «Что нового».
Фотография обложки
Автор фотографии, используемой в обложке данной версии — Андрей Исаков.
Хотите видеть в будущих версиях свои фотографии? Присылайте их нам — адрес электронной почты для связи vmodenov@gmail.com.
Загрузить
Загрузить новинку можно с нашего нового официального сайта Alaborn Creative по ссылке.
Alaborn TextUniter
Вместе с Alaborn iPassword PRO 7.2.1 также вышла и свежайшая долгожданная версия Alaborn TextUniter 2.4.1 — нашего маленького помощника, призванного просто и быстро редактировать большое количество текстовых файлов и, если нужно, объединять множество текстовых файлов в один большой файл.
Что нового?
Минорное, но, тем не менее, очень важное обновление. Мы поработали как над текстовым редактором, объединяющим файлы, так и над одиночным редактором, в котором, как в обычном блокноте, можно удобно редактировать файлы. Добавили несколько новых функций, подкорректировали главное меню и исправили найденные недочёты. Ниже представлены все самые важные изменения.
Новое в версии:
В этом релизе уже есть последняя версия утилиты Alaborn CharMan;
В Alaborn TextUniter улучшена поддержка файлов паролей Alaborn iPassword PRO;
Новое оформление программы! Как же без этого 🙂
Исправленное в версии:
Внесли дополнительно кучу мелких и незначительных изменений в код и интерфейс программы, чтобы сделать программу ещё лучше!
Загрузить
Загрузить новинку можно с нашего нового официального сайта Alaborn Creative по ссылке.
Донат
Все наши проекты поддерживаются исключительно пользователями — то есть Вами. Внутри программ нет рекламы, сайт Алаборна тоже, как Вы могли заметить, преступно чист. Мы просим Вас помочь развитию творческого проекта материальным пожертвованием. Если Вы пользуетесь нашими продуктами — просим ещё сильнее.
Помочь любой, совершенно любой копейкой можно вот здесь.
Загрузить свежие версии всех наших программ можно по ссылкам, представленным здесь в посте. Спасибо Вам, что с нами! 😉
Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.
Цель этой статьи помочь тестировщикам на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI.
Уязвимости LFI, как правило, обнаруживаются во время тестов веб-приложений, используя методы, содержащиеся в этом документе.
Кроме того, некоторые из техник, упомянутых в этой статье, также широко используются в соревнованиях стиля CTF.
Основные разделы
Что такое уязвимость внедрения локального файла (LFI)?
Идентификация уязвимостей LFI в веб-приложениях
PHP Wrappers
LFI через / proc / self / environ
Технология Null Byte
Сокращение – обход LFI
Засорение файла журнала
Отправление почтой обратного шелла
Что такое уязвимость внедрения локального файла (LFI)?
Локальное включение файлов (LFI) позволяет злоумышленнику включать файлы на сервер через веб-браузер.
Эта уязвимость существует, когда веб-приложение содержит файл без правильной дезинфекции ввода, позволяя атакующему манипулировать вводами и внедрять символы обхода пути и включать другие файлы с веб-сервера.
Ниже приведен пример кода PHP, уязвимого для включения локального файла.
Изображение, показывающее декодированный base64 вывод из /etc/passwd в системе UNIX / Linux
php://filter может быть использован без кодировки base64 таким боразом:
?page=php://filter/resource=/etc/passwd
Изображение, показывающее вывод из /etc/passwd в системе UNIX / Linux с использованием php: //filter
PHP ZIP Wrapper LFI
Zip-врэппер обрабатывает загруженные серверные файлы .zip, позволяя тестеру на проникновение загружать zip-файл, используя уязвимую функцию загрузки файлов, и использовать его почтовый фильтр через LFI.Типичный пример атаки будет выглядеть так:
Вышеприведенный пример будет извлекать zip-файл в шелл, если сервер не добавит .php, переименуйте его в shell.php
Если функция загрузки файлов не позволяет загружать zip-файлы, можно попытаться обойти функцию загрузки файлов.
LFI через / proc / self / environ
Если можно включить /proc/self/environ с помощью уязвимости LFI, то введение исходного кода через заголовок User Agent является возможным вектором атаки.
После того, как код был введен в заголовок User Agent, можно использовать уязвимость LFI для выполнения /proc/self/environ и перезагрузить переменные среды, выполняя обратный шелл.
Полезные шеллы
Полезные крошечные бэкдоры PHP для вышеупомянутых методов:
<system ('uname -a');?>
Технология Null Byte
Null Byte инъекция обходит фильтрацию приложений в веб-приложениях путем добавления URL-кодированных «Нулевых байтов», таких как %00.
Как правило, это обходит фильтры черного списка основных веб-приложений, добавляя дополнительные нулевые символы, которые затем разрешаются или не обрабатываются веб-приложением.
Некоторые практические примеры инъекции нулевого байта для LFI:
Сокращение – это еще один метод обхода черного списка.
Введя длинный параметр в механизм включения уязвимого файла, веб-приложение может «отключить» (усекать) входной параметр, который может обходить входной фильтр.
Загрязнение файла журнала
Загрязнение файла журнала – это процесс ввода исходного кода в файлы журнала в целевой системе.
Это достигается путем введения исходного кода через другие открытые службы в целевой системе, которые целевая операционная система / служба будет хранить в файлах журналов.
Например, ввод PHP обратного шела в URL-адрес, что приводит к тому, что syslog создает запись в журнале доступа apache для 404-страницы не найденной записи.
Затем файл журнала apache анализируется с использованием ранее обнаруженной уязвимости включения файлов, выполняющей вложенный обратный шелл PHP.
После ввода исходного кода в файл (ы) системы, следующим шагом будет определение местоположения файла журнала.
Во время этапа повторного обнаружения проникновения веб-сервер и, вероятно, целевая операционная система была бы идентифицирована, хорошей отправной точкой будет поиск путей по умолчанию для идентифицированной операционной системы и веб-сервера (если они еще не известны ).
Списки пэйлоадов Burp LFI FuzzDB могут использоваться совместно с Burp для быстрого определения допустимых местоположений файла журнала в целевой системе.
Ниже приведены некоторые распространенные службы в системах Linux / UNIX:
Apache / Nginx
Внесите код в журнал доступа к веб-серверу или журналы ошибок, используя netcat, после успешной инъекции проанализируйте местоположение файла журнала сервера, используя ранее обнаруженную уязвимость LFI.
Если журналы доступа к веб-серверу огромные, может потребоваться некоторое время выполнить введенный код.
Отправить обратный шелл по email
Если целевая машина передает почту либо напрямую, либо через другую машину в сети и сохраняет почту для пользовательских www-date (или пользователя apache) в системе, тогда можно отправить по электронной почте обратный шелл.
Если для домена нет записей MX, но открыт SMTP, возможно подключение к целевому почтовому серверу и отправка почты пользователю www-data / apache.
Почта отправляется пользователю, использующему apache, например, www-data, чтобы гарантировать, что разрешения файловой системы позволят прочитать доступ к файлу /var/spool/mail/www-data, содержащему введенный код обратной оболочки PHP.
Сначала перечислите целевую систему, используя список известных имен учетной записи UNIX / Linux:
В приведенном выше изображении используется сценарий smtp-user-enum, подтверждающий, что пользователь www-data существует в системе
На следующем снимке экрана показан процесс отправки электронной почты через telnet пользователю www-data:
На приведенном выше рисунке показан процесс отправки обратной PHP-оболочки через SMTP с использованием telnet
На приведенном выше рисунке показан отправленный PHP шелл, подключаемый через netcat
Привет. По традиции нашего блога, в конце года мы публикуем список паролей, использование которых может быть небезопасно. В конце статьи вы также найдёте советы о том, как выбрать для своих аккаунтов хороший, сложный для подбора и взлома пароль.
Самые небезопасные пароли года
Самыми популярными, а значит самыми небезопасными паролями остаются «123456», «password», «qwerty», «12345» и «12345678».
В списке также появился пароль «starwars». Как отмечает компания SplashData, это связано с выходом восьмой части «Звездных войн».
Кроме «starwars» в списке также есть новые пароли. Например, «letmein» (впустименя), «monkey» (обезьяна), «hello» (здравствуй), «freedom» (свобода) и «trustno1» (не доверяй никому).
Единственный пароль, который связан со спортом — слово «football» (футбол).
Пароль «qazwsx», который занимает в списке 24 место, может показаться некоторым пользователям достаточно сложным. Но CSO Online пишет, что это лишь набор букв, которые повторяют раскладку на клавиатуре.
Исполнительный директор американской компании SplashData, опубликовавшей список, Морган Слейн сказал, что 10% людей использовали хотя бы раз в 2017 году один из паролей, которые есть в этом списке. И только 3%, по его данным, использовали «самый худший пароль» — «123456».
Так как же выбрать хороший пароль?
В первую очередь, необходимо отбросить простейшие варианты, которые до сих пор популярны. Если вы выбрали в качестве пароля qwerty, 12345, или другую простую и очевидную последовательность букв или цифр, злоумышленникам не составит труда его взломать. Но если совместить несколько букв и числовых значений, то пароль станет более стойким к подбору;
Также популярны пароли, состоящие из одного слова (русского или английского). К сожалению, они очень легко вычисляются злоумышленниками с помощью специальных программ, которые перебирают все возможные варианты из словарных баз (такой метод подбора называется брутфорсом). Некоторые сервисы защищают своих пользователей от подобных действий — например, Почта Mail.Ru для этого разработала систему антибрутфорса, которая отсеивает попытки автоматического входа в ящик. Однако лучше все же не рисковать и придумать более сложный пароль;
Не используйте в качестве пароля личную информацию: имя, фамилию, дату рождения, данные о родственниках, номера телефонов. Если кто-то нацелился конкретно на вашу почту, то узнать подробности о вас можно из тех же социальных сетей или через знакомых;
Хорошим вариантом пароля может быть словосочетание. Такая фраза не должны быть общеизвестной или крылатой. Лучше, если она будет уникальной или абсурдной, например «длинноногийлысыйкот». Такой вариант защитит вас, и его достаточно просто запомнить;
Существует практика написания пароля латинскими буквами, но глядя при этом на русский алфавит. Неплохой прием, отлично подойдет для новичков, однако минус заключается в трудности ввода с мобильных устройств или с клавиатуры без кириллицы на клавишах. Таким образом, наиболее безопасный пароль должен состоять как минимум из 8 символов, содержать большие и маленькие буквы, цифры, а также дополнительные символы, имеющиеся на клавиатуре / ? ! < > [ ] { }. Но не увлекайтесь заменой символов в простых словах; вариант пароля P@$$w0rd тоже достаточно простой и привычный. Чем ближе пароль к случайной последовательности, тем труднее будет злоумышленникам его подобрать.
Хороший пример — X29jk!O{.
Почему он хорош? Да потому что он сгененирован Alaborn iPassword PRO — нашей крутой программкой для генерации и хранения персональных данных. Не верите? Проверьте сами.
Дорогие друзья, если Вам понравилась или была полезна эта статья — поддержите наш некоммерческий творческий проект. Любая сумма, будь-то 10 или 100 рублей, поможет нам развиваться дальше и писать новые статьи, которые будут полезны многим людям. Если у вас нет возможности поддержать проект материально, просто отключите свой блокировщик рекламы — ненавязчивые баннеры помогают нам держаться на плаву. Благодарим!
По любым вопросам пишите и добавляйтесь в друзья к Моденову во ВКонтакте.