Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: sirdarckcat en 7 Septiembre 2008, 20:17 pm



Título: OC4J Directory Traversal
Publicado por: sirdarckcat en 7 Septiembre 2008, 20:17 pm
Es similar a uno de Tomcat que acaba de salir  >:D
Oracle apenas hoy me creyó que era una vulnerabilidad :xD

es 0day..

El ûber PoC
Código:
http://localhost:8888/webapp/SOMETHING/%c0%ae%c0%ae/WEB-INF/web.xml

lalala

Saludos!!


Título: Re: OC4J Directory Traversal priv8
Publicado por: berz3k en 8 Septiembre 2008, 13:38 pm
UTF8 ? mmmm que curioso mmmm tengo apps en ORACLE y el port puede variar, tendre que probar y/o si tienes algo "underground" dale private msg XDD


PD: 0day r0x, pero menciona los vectores de ataque que usaste para llegar al bug, el de Tomacat UTF8 Traversal hasta ahora no me ha funcionado en win32, pero veo que puede estar chido el 0day de ORACLE we!

-berz3k.


Título: Re: OC4J Directory Traversal priv8
Publicado por: sirdarckcat en 9 Septiembre 2008, 05:00 am
no es vulnerable todo lo de ORACLE, solo OC4J, ^^ ta curioso el bug..


Título: Re: OC4J Directory Traversal priv8
Publicado por: sirdarckcat en 27 Enero 2009, 12:06 pm
ah ya es publico por cierto xD
Código:
Oracle Containers For Java Directory Traversal (OC4J) Oracle Application Server 10g (10.1.3.1.0) Oracle HTTP Server

Server Version Info: Oracle-Application-Server-10g/10.1.3.1.0 Oracle-HTTP-Server
PoC: http://OC4J/web-app/foobar/%c0%ae%c0%ae/WEB-INF/web.xml
Related: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938
Explaination: The "%c0%ae%c0%ae" is interpreted as: ".." because on Java's side: "%c0%ae" is interpreted as: "\uC0AE" that get's casted to an ASCII-LOW char, that is: ".".

You can read dangerous configuration information including passwords, users, paths, etc..
Discovered: 8/16/08
Vendor contacted: 8/16/08
Vendor response: 8/18/08
Vendor reproduced the issue: 9/10/08
Vendor last contact: 9/30/08
Public Disclosure: 1/19/09

Oracle security bug id: 7391479

For more information contact Oracle Security Team: secalert_us@oracle.com

I really wanted to give a link to a patch, but I think it's better if this is known by sysadmins so they can filter this using an IDS.

Greetings!!
http://sirdarckcat.blogspot.com/2009/01/oracle-containers-for-java-directory.html

Lo muevo a nivel web.

Saludos!!


Título: Re: OC4J Directory Traversal
Publicado por: berz3k en 27 Enero 2009, 23:04 pm
Si ya lo vi wey! , jamas rolaste un server para probar :-( , tengo varios oracles en produccion, y jamas me funciono :-( ...

CONGRATULATIONS MATE!!!

-berz3k.


Título: Re: OC4J Directory Traversal
Publicado por: Azielito en 28 Enero 2009, 00:56 am
Hace tiempo que le comente a sdc sobre un bug de XSS (con un simple robo de cookies te hacias admin xD) en otra app de oracle, igual y sigue vuln xD


Título: Re: OC4J Directory Traversal
Publicado por: berz3k en 28 Enero 2009, 05:41 am
robo de cookies ? cuenta mas Azielito details , asi pruebo mas

-berz3k.


Título: Re: OC4J Directory Traversal
Publicado por: sirdarckcat en 28 Enero 2009, 07:54 am
esta en el subforo Test eso no azielito? segun yo si.. era en un framework si no mal recuerdo.

Saludos!!


Título: Re: OC4J Directory Traversal
Publicado por: berz3k en 28 Enero 2009, 19:18 pm
No veo donde anda sdc XD

-berz3k.