26 de may. de 2012

[GuadalajaraCON 2012] Vídeos de las presentaciones

Hace un tiempo escribí sobre material oficial de GuadalajaraCON 2012, y ya están disponibles los vídeos de las presentaciones.

En cada enlace se encontrarán con el respectivo vídeo y abajo la presentación para que la puedan ir siguiendo ;)

[Exploit] Vulnerabilidad en la función "com_print_typeinfo" de PHP en Windows

Se ha publicado un exploit para PHP 5.4.3 en Windows, que se aprovecha de una vulnerabilidad en la función "com_print_typeinfo" de PHP. Con esta vulnerabilidad se puede aprovechar el motor PHP para ejecutar el código malicioso o una shell en el servidor.

Este exploit no es explotable de forma remota. Se requiere que el atacante cargue código PHP en el servidor, y en ese momento, el atacante podría usar la función "exec" para ejecutar comandos.

16 de may. de 2012

[Vídeo] Nuevas funcionalidades de Armitage

Cuando salió Armitage, escribí sobre él y eso fue hace más de un año... Hoy por hoy ésta herramienta, que hace aun más fácil y gráfico el uso de Metasploit, tiene muchas más utilidades y mejoras. Tiempo atrás se tenía que instalar manualmente para usarlo, hoy viene por defecto con MSF.

Es así que  les quiero dejar un vídeo para que vean algunas de las nuevas características, y para que los que no lo conocen comiencen a familiarizarse con él. 

En el vídeo se muestra 10 clientes obtenidos con Armitage después de la explotación de un servidor remoto, se ven diferentes funcionalidades de Armintage y al final del vídeo se muestra lo fácil que es la gestión de una base de datos con 5.000 hosts a través de esta aplicación.

6 de may. de 2012

Grave vulnerabilidad en PHP-CGI permite ejecutar código remoto en Apache

Las sitios afectados son servidores web con PHP ejecutándose como CGI.

Eindbazen, un equipo de competiciones CTF, ha descubierto una vulnerabilidad en PHP-CGI (CVE-2012-1823) que permite pasar parámetros al intérprete de PHP, como -s o -r, a través de la URL. Por ejemplo añadiendo la cadena '?-s'.


Como resultado de la inyección de estos parámetros en la URL, se puede mostrar el contenido de archivos de código fuente (que puede incluir información confidencial como, por ejemplo, contraseñas de BBDD) o ejecutar código PHP arbitrario.