Retrospective: Joomla accounts modification and other disasters.
Hi, guys!
Hi, guys!
Hi, there.
See, my blog is updating faster than Flash was jerking off, isn’t it? By the way, shame on me for that long inactive period here. It’s happening because of many projects right now and because of my fat lazy ass of course. I’ll try write here often and more interesting.
Ok, a minute of self-criticism is over and let’s start.
Today I want to share with you simple method to find real IP of the server. This is not kind of private or secret information, it is just structured and located in one place.
There are so many DDoS protectors and IP hiders things today.
You know, services like Cloudflare and Incapsula and Qrator, I see it all the time at blackbox testing.
I have some steps that I’m always repeating to win almost sets in “Find real IP” game. Here they are.
Howdy, guys. Today I want to tell you about MySQL & MariaDB protocol feature which can help you read files from client.
It works on all platforms and all versions of MySQL/MariaDB server.
For testing purposes I’m install instance of MySQL server. I was used a Wireshark as traffic analyzer tool and tcpdump for capture.
I’m connect to my server from mysql client with –enable-local-infile option and run LOAD DATA LOCAL INFILE ‘/etc/passwd’ INTO TABLE test FIELDS TERMINATED BY ‘\n’; query.More…
Hi, guys! Today I want to talk about security issues one of SevOne product — SevOne NMS (Network Management System). What is SevOne? “SevOne provides the most scalable network monitoring platform for the world’s most connected companies” — here’s what the official website says. “The SevOne Network Management System (NMS) software enables you to poll and monitor what happens in your network right now and to analyze what occurred historically.”
My first meeting with this management system was in Mach 2015 of last year while security auditing. During the audit I found a lot of vulnerabilities and misconfigurations. After that I was report about problems, but as of January 2016 it has not been fixed. I hope this post will help to draw the attention of developers to existing problems.
All information and material presented is intended to be used for educational or informational purposes only.
Всем привет. Сегодня я хочу рассказать об одной уязвимости в TeamCity от JetBrains, весть о которой прошла почти не замеченной и осталась в тени. Что, как мне кажется, довольно странно, учитывая проблемы, которые несет за собой эксплуатация этой уязвимости.
Для тех кого не интересует преамбула, можете мотать вниз поста, там все эксплоиты, блэкджеки и прочее.
Все доброго дня. Сегодня на повестке небольшой гайд о том, как можно узнать IP адрес собеседника в клиентах ICQ и QIP. Хоть аська давно уже не пользуется былой популярность, но все же еще много дел решается на её поприще. У меня, например, была потребность вычислить одного недобросовестного менеджера магазина. Теперь делюсь этим способом с вами. Хочу заметить, что все ниже сказанное касается только десктопных клиентов. На мобильных не тестировал.
Для того чтобы осуществить наш замысел нам понадобиться сервер. Для этого можно взять любой хостинг, который предоставляет тестовый период. Легко гуглится по запросу “хостинг тестовый период”. Я взял beget.
Итак идея в следующем: большая часть современных клиентов ICQ поддерживают bb-коды в сообщениях. Это довольно удобно (прислать код, например) + помогает разбавить серость переписки. Так вот в QIP имеется код img, который позволяет вставить картинку в текст сообщения. Угадайте, что? Картинка подгружается клиентом, то есть получателем сообщения. Теперь вы уже наверное догадались зачем нам хостинг.
Всем доброго здоровья. Сегодня мы поговорим с вами о такой проблеме, как “Некорректное использование операторов сравнения и динамическая типизация данных в PHP”. А точнее о том, как можно это использовать для обхода авторизации в веб приложениях. Те, кто крутится в теме ИБ, про это уже неоднократно слышали, возможно, не под таким страшным названием, а под названием PHP Magic Hash. Это не какое-то открытие Америки, а дабы собрать все мысли по этому вопросу в одном месте.
Let’s go my little friends!
Для начала небольшое вступление о самой проблеме. Впервые, 5 лет назад об этом заговорил Gregor Kopf http://blog.nibblesec.org/2010/12/typo3-sa-2010-020-typo3-sa-2010-022.html.
Всем привет! Очень часто люди спрашивают: “Эй чювак привед, как кантакт взломать??777”, “Как взломать почтуууу емеел?”. Нет, не эти люди. Так вот, задают вопрос: “С чего можно начать изучение темы информационной безопасности?”. Сегодня я хочу ответить на этот вопрос — начинать нужно с изучения английского языка. Да-да без этого в нашей профессии никуда. Ну а потом, вооружившись руками, глазами и головой, приступить к чтению книг. Каких? Ну вот как раз об одной я бы хотел вам рассказать. Книга относительно недавно была выпущена (2014), поэтому содержит довольно актуальную информацию. Что очень важно в сфере информационной безопасности, где постоянно что-нибудь, да меняется, обновляется и находятся новые способы эксплуатации уязвимостей. Итак, давайте поговорим об этой книге подробнее.
To infinity… and beyond!
Hello everyone!
Вот и закончился ежегодный Hackquest, который проводился с 11 по 17 мая 2015 года. Было множество интересных и трудных заданий, чтобы немного размять свои мозги и настроиться на волну форума Positive Hack Days V. К сожалению, с заданием megatask справилась только команда RDot.org. И о решении этого задания я хочу сегодня вам рассказать. Так сказать помахать немного кулаками после драки. Приступим.
Помним, что тема прошедшего Hackquest’а, была Web. А значит большая часть заданий, так или иначе, была связана с уязвимостями веб-приложений. Вот и megatask затрагивает проблемы безопасности плагинов для самой популярной CMS WordPress, веб-интерфейсов роутеров, а так же получение информации из публичных источников.