DVWA XSS Reflected – Soluzione Completa

Eccoci alla risoluzione della prima vulnerabilità che ho affrontato DVWA XSS Reflected, i requisiti per affrontare questo test sono: Browser senza filtri XSS, consiglio Mozilla **Firefox ** L’obbiettivo di questo test è iniettare del codice javascript all’interno di una pagina web che stampa a video caratteri passati tramite un form. La richiesta avviene tramite metodo GET e la variabile target si chiama “name“. Analizzando il sorgente html si può notare come il valore da me inviato (homelab) venga stampato a video tra i tag...

January 2, 2016 · 3 min · claudio

WP Fast Cache 1.4 and below CSRF Stored/Reflected XSS

###################### # Exploit Title : WP Fast Cache 1.4 and below CSRF Stored/Reflected XSS # Exploit Author : Claudio Viviani # Website Author: http://www.homelab.it http://archive-exploit.homelab.it/1 (Full HomelabIT Vulns Archive) # Vendor Homepage : https://wordpress.org/plugins/wp-fast-cache/ # Software Link : https://downloads.wordpress.org/plugin/wp-fast-cache.1.4.zip # Dork Google: index of wp-fast-cache # Date : 2015-05-11 # Tested on : Windows 7 / Mozilla Firefox # Linux / Mozilla Firefox ###################### # Info WP Fast Cache is vulnerable to CSRF attacks, which can also be combined with stored/reflected XSS attacks (authenticated administrators only)....

May 27, 2015 · 1 min · claudio

WordPress Video Gallery 2.8 Unprotected Mail Page

###################### # Exploit Title : WordPress Video Gallery 2.8 Unprotected Mail Page # Exploit Author : Claudio Viviani # Vendor Homepage : http://www.apptha.com/category/extension/Wordpress/Video-Gallery # Software Link : https://downloads.wordpress.org/plugin/contus-video-gallery.2.8.zip # Dork Google: index of "contus-video-gallery" # Date : 2015-04-05 # Tested on : Linux / Mozilla Firefox ###################### # Description Wordpress Video Gallery 2.8 suffers from Unprotected Mail Page. This vulnerability is exploitable to dos, phishing, mailbombing, spam... The "email" ajax action is callable from any guest visitor (/contus-video-gallery/hdflvvideoshare....

May 22, 2015 · 2 min · claudio

WordPress NEX-Forms 3.0 SQL Injection Vulnerability

###################### # Exploit Title : WordPress NEX-Forms 3.0 SQL Injection Vulnerability # Exploit Author : Claudio Viviani # Website Author: http://www.homelab.it http://archive-exploit.homelab.it/1 (Full HomelabIT Vulns Archive) # Vendor Homepage : https://wordpress.org/plugins/nex-forms-express-wp-form-builder/ # Software Link : https://downloads.wordpress.org/plugin/nex-forms-express-wp-form-builder.3.0.zip # Dork Google: inurl:nex-forms-express-wp-form-builder # index of nex-forms-express-wp-form-builder # Date : 2015-03-29 # Tested on : Windows 7 / Mozilla Firefox # Linux / Mozilla Firefox ###################### # Info: The "submit_nex_form" ajax function is affected from SQL Injection vulnerability ##################### Discovered By : Claudio Viviani http://www....

April 20, 2015 · 1 min · claudio

MS15-034 HTTP.sys (IIS) DoS And Possible Remote Code Execution – AGGIORNAMENTO CRITICO

Introduzione E’ stata rilevato un nuovo attacco tramite exploit verso il demone IIS (Internet Information Server) dei sistemi operativi Windows. In realtà la libreria vulnerabile si chiama HTTP.sys che viene utilizzata maggiormente dal demone ISS, ma non solo, teoricamente tutti i programmi che ne usufruiscono sono a rischio! A cosa serve la libreria HTTP.sys? Per farla breve e semplice la sua funzione è quella di elaborare richieste HTTP. Tipologia di vulerabilità e Exploit Microsoft ha classificato questa vulnerabilità come Remote Code Execution, ma per adesso pubblicamente sono stati rilasciati exploit ti tipologia DoS:...

April 16, 2015 · 2 min · claudio