Kategoria: Hacking

Ogromny wyciek danych z Intela 20 GB sekretów firmy na wolności

Co tu dużo mówić, ktoś chyba straci pracę. Wyciekły kody źródłowe, narzędzia, tajne dokumentacje. Można tam również znaleźć smaczki o backdoorach. magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201

Mokry sen pentestera, czyli pentesting na wesoło

Podczas ostatniej sesji pentestów u klienta odkryłem na serwerze skrypt pozostawiony przez dewelopera, który projektował system lata temu. Skrypt, publicznie dostępny (jego adres był wysyłany do klientów), był wykorzystywany przez jeden z komponentów do zapisywania logów na serwerze, w bardzo oryginalny sposób. Nie wiem nawet jak to skomentować, po prostu wam pokażę kod: No więc… Czytaj dalej »

Livestreaming Gynvael Coldwind i CrackMeZ3S

CrackMeZ3S

Gynvael Coldwind ogłosił na swoim blogu, że w piątek (22.07.2016 o 19) zrobi sesję livestreamingową, na której przedstawi analizę kilku CrackMe, wsród których znajdzie się moje CrackMe dla Zaufanej Trzeciej Strony. Wpis na blogu – http://gynvael.coldwind.pl/?id=616 Stream – http://gynvael.coldwind.pl/live-en

Wget < 1.18 Arbitrary File Upload / Potential Remote Code Execution

Popularny Wget posiadał lukę, dzięki której możliwe było wykonanie przekierowania po stronie serwera, z którego pobierany był plik, w taki sposób można było zapisać plik o dowolnej nazwie na docelowej maszynie. http://legalhackers.com/advisories/Wget-Arbitrary-File-Upload-Vulnerability-Exploit.txt https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4971 http://www.ubuntu.com/usn/usn-3012-1/ Lukę odnalazł polski researcher i podróżnik Dawid Gołuński. Na aktualizację nie trzeba było długo czekać: http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html

Exim przed wersją 4.86.2 pozwala na Root Privilege Escalation

Exim to program typu MTA do obsługi poczty pod systemami typu Linux/Unix. Jest to domyślny MTA na systemach Ubuntu oraz Debian. Exim w wersjach ponizej 4.86.2 posiada błąd związany z brakiem sanityzacji zmiennych środowiskowych przed wywołaniem modułów perla (definiowanych przez opcje perl_startup w głównej konfiguracji Exima). Ponieważ binaria Exima są instalowane z prawami roota (SUID)… Czytaj dalej »

Nie zgłaszaj luk Facebookowi!

Researcher Wesley Wineberg uzyskał dostęp do interfesjów shell i webowych Instagrama. W ramach zgłoszenia odnalezionych tak krytycznych luk w programie bug bounty Facebooka otrzymał w zamian NIC oraz zgłoszono to jego pracodawcy i grożono sztabem prawników. http://exfiltrated.com/research-Instagram-RCE.php Cała historia oraz jej echa zapewne na długo zapamiętają ludzie zajmujący się pentestingiem, sądząc po tym jaką burzę to wywołało… Czytaj dalej »