samedi 11 décembre 2010

501337 Magasine

Je profite d'être là pour vous faire découvrir, si ca n'est pas déjà fait, le nouveau magasine de sécurité informatique "501337".
Ce magasine est né sur EuropaSecurity.org, le projet a été fait par p3lo, membre d'EuropaSecurity. En plus de P3lo, s'ajoute diffèrent rédacteurs :

• [Techniques d'exploitation des LFI] Rioru
• [Etude d'un crypteur] Xash
• [Exploitations des failles WEB] K3vin Mitnick
• [Protection contre le vol de session] Rootix
• [JAVA Remote Download and execute] t0fx
• [Balade avec la mémoire virtuelle] Homeostasie
• [Etude sur l'indetectabilité du serveur Bifrost] tr00ps
• [Visite guidée du kernel land] KPCR
• [Exploration in the cross territory] Xylitol
• [Remote desktop phishing] 599eme Man
• [RTLO can be used into multiples spoofing cases] Jordi Chancel
• [Man Of the WiFi] Sh0ck
• [Firefox Maxlength patching] p3Lo
• [protocols exploration] p3Lo
• [mobile software phreaking] p3Lo
• [BT4 for fun and freedom] p3Lo

Vous pouvez remarquer la participation du papier du Remote desktop phishing par moi même et jordi chancel (Article).

Je vous laisse donc découvrir par vous même ce premier opus du 501337 zine :
Mirroir non-officiel

Remote Internal Phishing And Location Bar SSL Indicator Falsification

Le papier "Remote Internal Phishing And Location Bar SSL Indicator Falsification" que je vais présenter, est un papier ecrit par 599eme Man c'est à dire moi même et Jordi Chancel mon collegue.

Ce papier décrit, explique et démontre ce qu'est le "Remote Internal Phishing" et le "Location Bar SSL Indicator Falsification".
Ces deux méthodes ont été trouvé par nous mêmes et par ce papier nous les faisons découvrir.

Lien officiel :
Mirroir
PacketStormSecurity

dimanche 26 septembre 2010

Zero-day BlackBerry Browser Cross Origin Bypass

Le PoC :
PacketStormSecurity

Lors d'une recherche sur Blackberry j'ai essayé quelques bidouilles coté navigateur et j'ai trouvé une vulnérabilité plutôt critique ! Celle ci est un Cross Origin Bypass.
Kezako Kross origine baillepasse ?
Et bien c'est la possibilité de contourner ici la sécurité du navigateur et pouvoir utiliser du javascript sur un domaine autre que le notre.

Ici le C.O.B (Cross Origin Bypass) fonctionne via iframe. Nous installons une iframe pointant sur le site visé et une alerte javascript pointant vers l'id de l'iframe, alors cette alerte va contenir soit les cookies, soit ce que vous avez défini, du site visé.

Cross Origin Bypass BlackBerry Schema

Voici une vidéo démo :

mercredi 30 juin 2010

IframeInj SHELL est un shell que j'ai codé dans le but d'exploiter les injections d'iframe avancées, vous pouvez le comparer à l'utilité des Shell XSS.

Ce Shell permet donc d'interagir avec les connectés en temps réel en utilisant des fonctions tels que :
- L'attaques par HTTP
- Exécuter du code dans l'iframe (il est donc possible de beaucoup de choses par l'utilisateur, le choix est totalement libre...)
- Modifier le temps de rafraichissement et les tailles de l'iframe injectée
- Faire crasher le navigateur

A partir des fonctions pré-définis vous pouvez déjà faire pas mal de choses mais l'avantages est de pouvoir exécuter votre propre code ce qui rend la vision de fonction beaucoup plus large.

Comme dis ci-dessus ce Shell est utilisé pour les injections avancées (injection permanente avec possibilité d'utiliser PHP, injection via un shell...) si le PHP n'est pas utilisé dans le code d'iframe, la taille de celle-ci ainsi que le temps de rafraichissement ne peuvent se faire à distance et devront donc être changé à la main...

Code exemple d'iframe compatible avec le shell :



Pour une démonstration, une video (mettre en FullScreen) :


Telecharment :
IframeInj Shell 1.0 : http://www.megaupload.com/?d=UG72ME4C
Vidéo démonstration : http://www.megaupload.com/?d=GMVDD4S0

mercredi 3 mars 2010

NanoCast 0.2 BÊTA.
/By 599eme Man.

Blog consacré à NanoCast :
http://NanoCast-RAT.blogspot.com/


Je présente sur mon blog mon nouveau R.A.T (Remote Administration Tool) fonctionnant évidemment en reverse connection (serveur au client). Celui-ci est codé en AutoIt et sort donc du lot. J'ai mis beaucoup de temps, je me suis énormément investi dans celui-ci et j'espère donc que cela va ce ressentir dans le logiciel.

dimanche 7 février 2010

Navigators VulnTesting.
/By 599eme Man.

De fin Décembre à début Janvier j'avais trouvé 3 vulnérabilités sous :

- Mozilla Firefox, SeeMonkey, Safari (Remote DoS With Possible Memory Corruption With OOM)
- Google Chrome (Status Bar Obfuscation)
- Opera (Status Bar Obfuscation)

J'ai voulu en partie attendre pour signaler les vulnérabilités je partage maintenant celle-ci (Google Chrome et Opera ont déjà été publiés) :

- Opera Status Bar Obfuscation :
http://www.packetstormsecurity.com/0912-exploits/opera-obfuscate.tgz

- Google Chrome Status Bar Obfuscation :
http://packetstormsecurity.org/0912-exploits/chrome-obfuscate.txt

- Safari v4.0.4, Firefox v3.5.6, SeaMonkey v2.0.1 Remote Denial of Service (With Possible Memory Corruption With OOM) :
http://www.exploit-db.com/exploits/11347