######################
# Exploit Title : WordPress Compfight 1.4 Authenticated Cross Site Scripting
# Exploit Author : Claudio Viviani - HomeLab IT
# Vendor Homepage : http://wordpress.org/plugins/easy-banners/
# Software Link : http://downloads.wordpress.org/plugin/compfight.1.4.zip
# Date : 2014-07-03
# Tested on : Windows 7 / Mozilla Firefox
######################
# Location : http://localhost/wp-content/plugins/compfight/compfight-search.php
######################
# Vulnerable code :
if (!$search_value) {
$input_text = 'Enter Keyword(s)';
} else {
$input_text = $search_value;
}
if ($show_title) {
$output ....
Nella prima parte dell’articolo ho spiegato cosa è la vulnerabilità LFI soffermandomi anche su alcune tecniche di protezione a livello di programmazione, mentre in questo post affronterò l’aspetto sistemistico.
Per circoscrivere l’area di lavoro di un applicativo web, e quindi di un eventuale Local File Inclusion, è possibile ricorrere almeno a tre soluzioni:
Utilizzo della funzione php open_basedir Configurazione di un ambiente chroot per Apache Applicazione delle regole di selinux per Apache PHP openbasedir anti LFI La funzione php open_basedir permette di limitare l’area d’azione di un applicativo ed è possibile configurarla a livello globale o tramite virtualhost specifici....
Proteggere i propri applicativi php è importantissimo sia, per l’integrità dei dati che del sistema.
Nello scorso articolo ho fatto una panoramica sulla vulnerabilità Local File Inclusion, mentre oggi lo scopo dei test sarà quello di applicare al codice php dei filtri command injection, ovvero normalizzare le richieste in input eliminando la possibilità di eseguire comandi non autorizzati.
Esempi di command injection Qui di seguito riporto un esempio di script php (filter-injection....
LFI – Introduzione Analizzando pagine web dinamiche di vari siti o ad esempio dei CMS (WordPress, Drupal, Joomla) è possibile notare come gli sviluppatori ottimizzino il codice distribuendolo su più pagine.
In questo modo i programmatori evitano di creare file (ad esempio php) troppo grandi e di conseguenza meno chiari/flessibili.
Per incorporare il contenuto di una pagina php dentro l’altra, vengono utilizzate le funzioni:
include(‘pagina2.php’);
include_once(‘pagina2.php’);
require(‘pagina2.php’);
require_once(‘pagina2.php’);
Cosa può accadere se il nome della pagine inclusa viene richiamata col metodo GET o POST senza l’inserimento di adeguati filtri?...
Introduzione Windows Embedded POSReady 2009 è il sistema operativo che si trova in molti dispositivi P.O.S e si basa su Windows XP.
Microsoft ha deciso di prolungare la manutenzione di questo sistema operativo per i prossimi cinque anni, dato che i pos sono utilizzati in esercenti commerciali con presenza di dati sensibili.
Creando un semplice file .reg ad hoc è possibile far credere a Windows Update di avere un sistema Windows Embedded POSReady 2009....