Loeschen statt Sperren Demo Stuttgart – fail?

Fuer nazrek & mich vllt 😀

Fahrschule ging etwas laenger als Gedacht, dann hatte der Lehrer noch so langsam gemacht, dann hab ich die S-Bahn verpasst, da ich keine Lust hatte 5 min zu rennen, hatte mich dann im Hbf Stuttgart verlaufen (wtf?!) und Schlussendlich kamen wir dann erst um 14.05 Uhr an, wo leider alles vorbei war.

Hab trotzdem Bilder von der Demo in Stuttgart (zwar nicht von mir) welche ich euch nicht vorenthalten moechte 🙂

Bilder sehen koennt ihr hier:

http://coolbigandy.deviantart.com/ (sind einige, Danke an AndyMan – ich hoffe du hast nichts dagegen, wenn ich deinen Link hier poste 🙂 )

Und von ASPePeX hier: http://aspepex.net/piraten/demo/200609-loeschenstattsperren-stuttgart/

Und die Videos von den Reden (ebenfalls von AndyMan, danke hierfuer :> – Quelle: http://forum.piratenpartei.de/viewtopic.php?f=16&t=5605&start=30#p61497):

War also wie es aussieht, ein relativ großer Erfolg 🙂

Waere die Demo nicht so kurzfristig entschieden gewesen, haette ich meine Fahrstunde verlegen koennen und nazrek & ich waeren auch puenktlich da gewesen.. schade – aber was solls, bis zur naechsten Demo 🙂

Löschen statt Sperren – Stoppt die Zensur!

Wir rufen alle freiheitlichen und demokratischen Kräfte in Deutschland auf, gegen die Verabschiedung des sogenannten “Zugangserschwerungsgesetzes” auf die Straße zu gehen. Unter dem Motto “Löschen statt Sperren – Stoppt die Zensur” finden am Samstag, 20.6., 12:00 Uhr in zahlreichen deutschen Städten Demonstrationen der Piratenpartei und ihrer Bündnispartner statt. Dieses Gesetz stellt eine Zeitenwende in der deutschen Politik dar: Noch nie hat der Staat versucht, eine derart umfassende Zensurmöglichkeit in einem öffentlichen Medium einzuführen, wie es hier unter dem Deckmantel des Kampfes gegen Kinderpornografie gerade passiert. Es liegt an allen wahrhaft demokratischen Kräften, sich diesem ungeheuren Vorgang entgegenzustellen. Dieses Gesetz ist noch lange nicht beschlossene Sache, und wenn wir jetzt mit unserem Protest nicht nachlassen, dann wird es das auch nie werden!

Quelle: Löschen statt Sperren – Stoppt die Zensur! | Piratenpartei Deutschland

Mehr dazu wie es stattfinden, wo es stattfindet, wann es stattfindet und weitere Infos dazu, hier: http://www.loeschenstattsperren.de/

Werd morgen auch mit -Patrick_B aka Nazrek dort sein und eventuell das ein oder andere Pic machen 😉

How to fix Galerie 3.2 (pic) WBB Lite Addon Vulnerability

Heyho,

hab letztens wieder an meinen ersten Milw0rm Eintrag gedacht, und dann ist mir in den Kopf gekommen “Luecken finden ist die eine Sache, Luecken schließen die andere”. Daher werd ich euch einen Weg zeigen, wie man diese Luecke schließen kann.

Es geht um dieses Exploit.

Hier nochmal die SQL Injection:

http://www.site.com/galerie.php?action=show&pic=10'/**/and/**/ascii(substring((SELECT/**/password/**/from/**/bb1_users/**/WHERE/**/userid=1),1,1))>1/*

Nun sehen wir, dass die Luecke sich in der galerie.php befindet und anscheinend der parameter “pic” nicht ueberprueft wird bzw. auch Usereingaben “ausfuehrt” und dadurch laesst sich das MySQL Query beeinflussen.

Schauen wir uns mal die betroffene Zeile in der Galerie.php an, wir stoßen auf Zeile 683 & 684 und sehen:

$result = $db->query("UPDATE bb".$n."_galeriedata SET click=click+1 WHERE id = '$_GET[pic]' LIMIT 1"); 
$result_show = $db->query("SELECT g.*, u.userid, u.username FROM bb".$n."_galeriedata g LEFT JOIN bb".$n."_users u ON (g.userid=u.userid) WHERE id = '$_GET[pic]'");

Aha! Hier sieht man auch schoen, dass dort WHERE id = ‘$GET[pic]’ steht, daher haben wir bei unserer SQL Injection auch ein ‘ (hochkomma) gebraucht.

Nun wie schließen wir die Luecke? Ich werd intval() benutzen, warum? Weil intval() nur eine Zahl bzw. einen Integer zurueck gibt/erlaubt. Das heißt, wenn wir nun versuchen die Eingabe wieder zu manipulieren, dann passiert ganz einfach nichts, da er nur Zahlen “annimmt”. Und da wir in diesem Falle nur eine Zahl erwarten, passt intval ganz gut.

Wir suchen nun also in unserer galerie.php nach

$_GET[pic]

Dies sollte nur bei Zeile 683 & 684 auftauchen.

Dort ersetzen wir nun unser

$_GET[pic]

durch

".intval($_GET[pic])."

Dann sollten Zeile 683 & 684 etwa so aussehen:

$result = $db->query("UPDATE bb".$n."_galeriedata SET click=click+1 WHERE id = '".intval($_GET[pic])."' LIMIT 1"); 
$result_show = $db->query("SELECT g.*, u.userid, u.username FROM bb".$n."_galeriedata g LEFT JOIN bb".$n."_users u ON (g.userid=u.userid) WHERE id = '".intval($_GET[pic])."'");

Danach speichern wir das ganze, rufen unsere Galerie auf und probieren nochmal

http://www.site.com/galerie.php?action=show&pic=10'/**/and/**/ascii(substring((SELECT/**/password/**/from/**/bb1_users/**/WHERE/**/userid=1),1,1))>1/*

Was passiert? Richtig, kein MySQL Error, nichts. Die Luecke wurde gefixxt 🙂

TrueCrypt 6.2a released

6.2aJune 15, 2009

Improvements and bug fixes:

  • Improved file container creation speed on systems having issues with write block sizes greater than 64 KB.  (Windows)
  • The ‘Device not ready’ error will no longer occur when the process of decryption of a system partition/drive is finished.  (Windows)
  • Other minor improvements and bug fixes.  (Windows, Mac OS X, and Linux)

Download: *klick*
Quelle & mehr: TrueCrypt.org

Btw. werd heut Abend oder morgen dann eine kleine Fortsetzung bzw. Ergaenzung zu meinem GPU BruteForce Eintrag machen 🙂