2012-11-13, 16:45
  #61
Medlem
Har alltid blivit mycket väl mottagen när jag rapporterat om sårbarheter, många har dessutom hört av sig tillbaka och bett mig testa igen när dom patchat dom.
Har dock aldrig ens frågat att få betalt, däremot har det hänt att dom velat ha mitt namn och postadress så dom kunnat skicka något som tack (påstår dom iaf).
Citera
2012-11-13, 16:59
  #62
Medlem
Gamlings avatar
Citat:
Ursprungligen postat av detaljerdetaljer
som mysqldump, typ? Jo.. Ganska.. Lät bara som det var det det handlade om när jag såg TS inlägg:

"Tack för era åsikter. Jag har bestämt mig för att kontakta dom och skicka med en trucrypt-container i mailet som innehåller dumparna plus instruktioner för hur jag har gått tillväga. Jag kommer sedan att posta lösenordet via vanlig snigelpost."

"Instruktioner hur jag gått tillväga" låter som någon antingen testat union's tills dom fick php/asp svara med hela databasen, men du kan ha rätt.

På den tiden när jag lekte med detta fick jag oftast user/pass till databaserna via XSS. För att ansluta/dumpa använde jag gärna SQL Yog. Undrar om det ens finns längre? Måste googla...
Citera
2012-11-13, 17:54
  #63
Medlem
Citat:
Ursprungligen postat av Gamling
På den tiden när jag lekte med detta fick jag oftast user/pass till databaserna via XSS. För att ansluta/dumpa använde jag gärna SQL Yog. Undrar om det ens finns längre? Måste googla...
Har du lust att dela med dig hur? Kan inte komma på något direkt scenario där detta skulle funka på rak arm.
Mvh
Citera
2012-11-15, 23:06
  #64
Medlem
Gamlings avatar
Citat:
Ursprungligen postat av SweCrime
Har du lust att dela med dig hur? Kan inte komma på något direkt scenario där detta skulle funka på rak arm.
Mvh

Ledsen för sent svar! Inga konstigheter dock! Skaffade shell på burkarna mha lämplig exploit och sedan leta fram config-filen för MySQL där user/pass ligger (kommer inte på rak arm ihåg vad standardnamnet på config-filen är) Med user/pass tyckte jag att det enklaste sättet att dumpa DB'n på var att använda SQLYog. Bara att ansluta och ladda ner...

Detta är ett antal år sedan, och minnet sviker... Kommer ihåg att det blev vanligare och vanligare att anslutningen till databaserna oftare och oftare begränsades till vissa IP-ranges.

Funkade naturligtvis bara på MySQL, men det kändes inte som någon större begränsning...

Massor med gamla DB'er ligger och samlar damm, mestadels från porrsiter. Dessa knäckte jag oftast semi-manuellt med vanliga script exploits (scannade oftast med triton och med modifierade HAS). Annars mest mha scanstros för FxP scenen, men detta är numera ett passerat kapitel för mig, hackar inte alls idag... Kul dock att hålla sig lite informerad om vad som pågår...
Citera
2012-11-15, 23:18
  #65
Medlem
Citat:
Ursprungligen postat av Gamling
text
Tack för svar

Men jag vill dock friska upp ditt minne lite mer. XSS (Cross site script) handlar om att sidan exekverar kod, vanligtvis javascript och postat av en användare/besökare, vilket sedan kan göra olika saker som t.ex. skickar besökaren vidare, ber användaren ladda ner ett program, stjäl kakor mm. Jag vet inte om detta funkar men jag tror man t.om. kan injicera en ajax keylogger via XSS och på sätt registrera alla knapptryck på sidan.
Senaste jag sysslade med XSS var när jag lekte runt med en php-image-tracker vilket betyder att man publicerar en bild som egentligen är en php fil och koden i den exekveras.

Men om du skapade ett shell via en sårbarhet så brukar detta kallas för exploit(s).
Om något ovanstående är fel så rätta mig gärna.
Mvh
__________________
Senast redigerad av SweCrime 2012-11-15 kl. 23:27.
Citera
2012-11-16, 10:28
  #66
Medlem
Gamlings avatar
Citat:
Ursprungligen postat av SweCrime
Tack för svar

Men jag vill dock friska upp ditt minne lite mer. XSS (Cross site script) handlar om att sidan exekverar kod, vanligtvis javascript och postat av en användare/besökare

Rätt! XSS använde jag nog mest (i detta fall) för att läsa config.inc eller config.inc.php filerna. Rätt många siter hade faktiskt direkt läsbara config.inc. Ofta gick det att scanna efter phpMyAdmin och pss luska ut var filerna kunde tänkas ligga...

Jag hade rätt många phpMyAdmins med modifierade http-headers för att kunna exekvera kod direkt.

Det var tider det! Sorry för OT!
Citera
2012-11-16, 15:28
  #67
Medlem
droles avatar
Citat:
Ursprungligen postat av Gamling
Rätt! XSS använde jag nog mest (i detta fall) för att läsa config.inc eller config.inc.php filerna. Rätt många siter hade faktiskt direkt läsbara config.inc. Ofta gick det att scanna efter phpMyAdmin och pss luska ut var filerna kunde tänkas ligga...

Jag hade rätt många phpMyAdmins med modifierade http-headers för att kunna exekvera kod direkt.

Det var tider det! Sorry för OT!
Men hur gjorde du det via XSS? Låter mer som någon form av LFI?

OnT, hur har det gått?
Citera
2012-11-16, 17:44
  #68
Medlem
Citat:
Ursprungligen postat av herrgris
Hej!

Jag har IT-säkerhet som hobby och brukar "busa" en del på kvällstid. Jag har inget behov av att förstöra för andra, utan är av den typen som gör för att bevisa för mig själv att jag kan.

Nu har jag hackat en - stor - svensk webbshop och har dumpar av alla deras databaser. Moralen säger att jag borde berätta för företaget att de har ett säkerhetshål.

Hur gör man detta på ett lämpligt sätt? Funderade på att dra iväg ett mail via tormail till dem som förklarar att de har ett hål + skicka med "bevis" (exempel på dumpar).

Nu är ju vad jag har gjort olagligt, och jag antar att den stackars IT-chefen kommer att känna sig kränkt och kommer därmed vilja polisanmäla mig.

Finns det något annat sätt att berätta för dom? Någon annan som har vart i liknande situation?


1)alla sidor som kör webb shop brukar köra sql databaser det är vi alla överens om.

2) det bästa du kan göra av situationen, dumpa databasen här ikväll på fredag så har vi nåt kul att göra i helgen .

mvh
Citera
2012-11-16, 21:21
  #69
Medlem
SlaktarKents avatar
Är du inte ute efter att förstöra så bör du inte publicera databasen.
Ta istället kontakt med ägaren och peka ut sårbarheterna.

Använd ett gratiskonto hos CounterMail.
Citera
2012-11-30, 22:46
  #70
Medlem
Citat:
Ursprungligen postat av nudtru
Du har inte gjort något olagligt i att hitta ett hål. Olagligt hade varit ifall du te.x använde uppgifterna i eget bruk.


Så hittar jag ett hål i banken bankvalvet och går in där och kikar lite, är det inte olagligt?
Citera
2012-12-04, 21:20
  #71
Medlem
pellesnyggs avatar
Defacea sidan med en patchad version där säkerhetsbristen är fixad.
Citera
2013-07-10, 23:30
  #72
Medlem
m0nkees avatar
Hittade denna tråd via ett bokmärke i webbläsaren.

Sitter TS i finkan nu eller skulle vi kunna få en update?
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in