Rss

  • linkedin

Archives for : SQL injection

Två mindre siter hackade under lördagen

Under dagen blev kloaken.net och surfplace.se hackade. Kontouppgifter kom ut i båda hacken med cirka 700 konton på förstnämnda och ca 500 i den sista.

— Johan Ryberg

TopBlogArea.se hackad – 20 000 konton ute

Ännu en bloggportal har blivit av med sina användare, denna gången är det TopBlogArea.se som har blivit hackad via SQL injection.

Databasen innehåller strax över 20 000 användarnamn med lösenord som är hashade med md5 utan något salt över huvud taget.

Detta är ännu ett lysande exempel på att det inte räcker att göra lösenord oläsliga i databasen med en såpass simpel hash. Det är dags att utvecklare också tar sitt ansvar och implementerar starkare skydd för sina användare. bcrypt är ett mycket bättre alternativ än sha-1, md5 och alla andra hash-algoritmer som är utformade för att vara så snabba som möjligt.

Här är ett tips på en bra artikel om varför bcrypt är ett bättre alternativ och hur man borde spara lösenord: http://codahale.com/how-to-safely-store-a-password/

—  Johan Ryberg

WackoPicko, en sårbar webbapplikation för penetrationstest

För er som vill träna på att hitta sårbarheter i webbapplikationer så är WackoPicko ett riktigt bra exempel på hur man inte skall utveckla sin webbapplikation vilket gör det till en perfekt kandidat att lära sig på.

Många exempel på sårbarheter som man hittar är ofta tagna ur sitt sammanhang vilket gör det svårt för en nybörjare att få en förståelse hur det fungerar i ett större sammanhang men WackoPicko är byggt precis som riktigt applikation, i detta fall för uppladdning av bilder med kontohantering och gästbok.

Du hämtar WackoPicko från följande adress: https://github.com/adamdoupe/WackoPicko

Själv installerade jag på en virtuell instans av Ubuntu Server 10.10 konfigurerad för LAMP och SSH. Installationen var extremt enkel då man endast behöver importera databasen och sedan lägga allt i katalogen website under /var/www

Följande sårbarheter är kända i applikationen (kopierat från README)

  • Reflected XSS

    http://localhost/pictures/search.php?query=blah

    The query parameter is vulnerable.

  • Stored XSS

    http://localhost/guestbook.php

    The comment field is vulnerable.

  • SessionID vulnerability

    http://localhost/admin/login.php

    The session cookie value is admin_session, which is an auto-incrementing value.

  • Stored SQL Injection
    http://localhost/users/register.php -> http://localhost/users/similar.php
    The first name field of the register users form contains a stored SQL injection which is then used unsanitized on the similar users page.
  • Reflected SQL Injection

    http://localhost/users/login.php

    The username field is vulnerable.

  • Directory Traversal

    http://localhost/pictures/upload.php

    The tag field has a directory traversal vulnerability enabling a malicious users to overwrite any file the web server uses has access to.

  • Multi-Step Stored XSS

    http://localhost/pictures/view.php?picid=3

    The comment field is vulnerable to XSS, however must go through a preview form.

  • Forceful Browsing

    http://localhost/pictures/highquality.php?picid=3&key=highquality

    The user doesn’t have to purchase the picture to see the high quality version.

  • Command-line Injection

    http://localhost/passcheck.php

    The password field is vulnerable to a command line injections.

  • File Inclusion

    http://localhost/admin/index.php?page=login

    The page is vulnerable to a file inclusion vulnerability, however you have to include %00 at the end.

  • Parameter Manipulation

    http://localhost/users/sample.php?userid=1

    The userid parameter can be manipulated to see any user’s page when you need to be logged in otherwise.

  • Reflected XSS Behind JavaScript

    http://localhost/piccheck.php

    The name parameter is vulnerable.

  • Logic Flaw

    http://localhost/cart/review.php

    A coupon can be applied multiple times reducing the price of an order to zero. The coupon in the initial data is SUPERYOU21.

  • Reflected XSS Behind a Flash Form

    http://localhost/submitname.php

    The value parameter is vulnerable.

  • Weak username/password

    https://localhost/admin/login.php

    There is a default username/password combination of admin/admin.

—  Johan Ryberg