MyBB 1.8 Beta 3 Cross Site Scripting / SQL Injection

22 agosto 2014 - Fonte: http://www.mondounix.com
# Title: MyBB 1.8 Beta 3 - Cross Site Scripting & SQL Injection
# Google Dork: intext:"Powered By MyBB"
# Date: 15.08.2014
# Author: DemoLisH
# Vendor Homepage: http://www.mybb.com/
# Software Link: http://www.mybb.com/downloads
# Version: 1.8 - Beta 3
# Contact: onur@b3yaz.org
***************************************************
a) Cross Site Scripting in Installation Wizard ( Board Configuration )
Fill -Forum Name, Website Name, Website URL- with your code, for example - "><script>alert('DemoLisH')</script>localhost/install/index.php
Now let's finish setup and go to the homepage.
 
 
b) SQL Injection in Private Messages ( User CP )
Go to -> Inbox, for example:localhost/private.php
Search...

Leggi il seguito »

Cose da fare per una vita sicura su internet

22 agosto 2014 - Fonte: http://www.navigaweb.net/
Internet è un labirinto, navigare è facile così come lo è trovare virus, hacker e ladri di informazioni pronti a sfruttare ogni errore o ingenuità per colpire. E' importante navigare internet...

- Leggi tutto l'articolo su http://www.navigaweb.net/ - ...

Leggi il seguito »

WHMCS Moipapi DoS & Memory Consumption Vulnerability 5.3.5

22 agosto 2014 - Fonte: http://www.mondounix.com
# Exploit Title: WHMCS Moipapi DoS & Memory Consumption Vulnerability 5.3.5
# Google Dork: inurl:/modules/gateways/callback/moipapi.php
-intext:"Gateway Module "moipapi" Not Activated"
# Date: 23/7/2014
# Exploit Author: surivaton
# Vendor Homepage: whmcs.com
# Version: 5.3.5
# Tested on: Linux, Windows
Possible denial of service with memory consumption and taking up disc space
 
URL: www.whmcshostedsite.com/modules/gateways/callback/moipapi.php?x=
 
Enter what ever you want after x=
 
Writes to debug.txt in same directory:
www.whmcshostedsite.com/modules/gateways/callback/debug.txt
 
What appears in debug.txt(a tad over 200 bytes):
 
-----------------------------------
POST received:
Array
(
)

...

Leggi il seguito »

Kolibri WebServer 2.0 Vulnerable to RCE via Overly Long POST Request

22 agosto 2014 - Fonte: http://www.mondounix.com
Exploit Details
------------------
Senkas Kolibri WebServer 2.0 (available at http://www.senkas.com/kolibri/download.php) is vulnerable to RCE via an 
overly long POST request.
 
Sending the exploit will result in a SEH overwrite, which can then be use to redirect execution to a POP POP RET within 
the application's binary itself, which once executed, will allow the attacker to execute his/her payload located in the 
HOST field.
 
PoC
---------------
A PoC of this exploit follows. This will result in a meterpreter reverse tcp shell to 192.168.62.129 on port 4444. The 
exploit currently also bypasses ASLR by overwriting the SEH handler with an address from the binary itself. The offset 
in this exploit was confirmed to work...

Leggi il seguito »

Spam da device mobile, il 30% viene da iMessage

21 agosto 2014 - Fonte: http://www.mondocellulari.com
Secondo un’analisi riportata da Wired, il sistema di messaggistica di Apple iMessage sarebbe responsabile del 30% dello spamming su device mobili. Tom Landesman di Cloudmark ritiene che i messaggi indesiderati siano comparsi nel corso dell’ultimo anno a causa di una politica aggressiva portata avanti da chi realizza contenuti spam. Il “problema” di iMessage riguarderebbe tra l’altro il fatto che a causa della sincronizzazione tra più dispositivi, l’utente si trova messaggi spam contemporaneamente su iPad, iPhone e Mac: “E’ quasi come un sogno per uno spammer. Con quattro linee di codice, utilizzando script di Apple, puoi dire alla tua macchina Mac di mandare messaggi a chiunque tu voglia”, afferma Landesman. La facilità di diffusione...

Leggi il seguito »

DNSCrypt – criptare il traffico DNS in Ubuntu e derivate

21 agosto 2014 - Fonte: http://www.lffl.org/
DNSCrypt è un'utile funzionalità che ci consente di crittografare tutti il traffico DNS per rendere più sicura la nostra privacy, ecco come installarlo in Ubuntu e derivate
UbuntuIn questa guida vedremo come installare dnscrypt-proxy un semplice tool open source che ci consente di aumentare la nostra sicurezza e privacy proteggendoci da vari attacchi al nostro server DNS. Tutto questo è possibile grazie a DNSCrypt sistema...

Leggi il seguito »

ArticleFR 3.0.4 SQL Injection

20 agosto 2014 - Fonte: http://www.mondounix.com
Advisory ID: HTB23225
Product: ArticleFR
Vendor: Free Reprintables
Vulnerable Version(s): 3.0.4 and probably prior
Tested Version: 3.0.4
Advisory Publication:  July 23, 2014  [without technical details]
Vendor Notification: July 23, 2014 
Public Disclosure: August 20, 2014 
Vulnerability Type: SQL Injection [CWE-89]
CVE Reference: CVE-2014-5097
Risk Level: High 
CVSSv2 Base Score: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
Solution Status: Solution Available
Discovered and Provided: High-Tech Bridge Security Research Lab ( https://www.htbridge.com/advisory/ ) 
 
-----------------------------------------------------------------------------------------------
 
Advisory Details:
 
High-Tech Bridge Security Research Lab discovered...

Leggi il seguito »

WordPress All In One SEO Pack 2.2.2 Cross Site Scripting

20 agosto 2014 - Fonte: http://www.mondounix.com
Author: 1N3
Website: http://xerosecurity.com
Vendor Website: https://wordpress.org/plugins/all-in-one-seo-pack/
Affected Product: All In One SEO Pack
Affected Version: 2.2.2
 
ABOUT:
 
All in One SEO Pack is a WordPress SEO plugin to automatically optimize your WordPress blog for Search Engines such as Google. Version 2.2.2 suffers from a cross site scripting (XSS) vulnerability in the “/wp-admin/post.php” page because it fails to properly sanitize the “aiosp_menulabel” form field. 
 
NOTE: User must have the ability to publish pages in the affected WordPress site.
 
POC:
 
http://localhost/wordpress/wp-admin/post.php?post_type=page
 
Host=localhost
User-Agent=Mozilla/5.0 (X11; Linux x86_64; rv:24.0)...

Leggi il seguito »

US hospital hack ‘exploited Heartbleed flaw’

20 agosto 2014 - Fonte: http://www.mondounix.com

Heartbleed US HOSPITAL HACK

The theft of personal data belonging to about 4.5 million healthcare patients earlier this year was made possible because of the Heartbleed bug, according to a leading security expert.

Community Health Systems - the US's second largest profit-making hospital chain - announced on Monday that its systems had been breached.

The head of TrustedSec - a cybersecurity firm - now alleges that the encryption flaw was exploited.

CHS has yet to respond to the claim.

The Heartbleed bug made headlines in April when Google and Codenomicon - a Finnish security company - revealed a problem with OpenSSL, a cryptographic library used to digitally scramble sensitive data.

OpenSSL...

Leggi il seguito »

Creare un indirizzo email temporaneo

20 agosto 2014 - Fonte: http://www.ingoccupati.com
Un indirizzo mail che vive il tempo necessario per registrarsi ad un servizio e poi scompare senza lasciare traccie e preservando il nostro indirizzo di posta elettronica ufficiale da ondate di spam. Quante volte vi è capitato di trovare dei siti interessanti che prevedevano la registrazione e poi...

... continua su www.ingoccupati.com
...

Leggi il seguito »