UNDERSEC

   
SECCIONES
- Noticias
- Documentacion
- Advisories
- Programas
- Desafios
- Staff


MIEMBROS
- |QuasaR|
- Sp4rK
- |CoDeX|
- RaiSe
- HardCode
- cafo
- Pope
- |Balrog|
   

Bug en el PHP Script de intercambio de links GoldLink v3.0

Debido a un bug de programación es posible ejecutar comandos remotamente, así como ver el contenido de ficheros de configuracion de la base de datos, etc.

Autor: RaiSe
Advisory completo

Visualizacion numero telefono con SpeedStream de Telefonica.net

Es posible ver el numero de telefono del usuario de una linea ADSL de Telefonica.net. Por defecto, el numero es visible desde la intranet, pero ciertas configuraciones para administracion remota pueden facilitar la visualizacion del numero remotamente.

Autor: QuasaR
Advisory completo

Shellcodes Genericas para Win32

Os presentamos dos shellcodes genericas desarrolladas por RaiSe. Ambas se bajan un archivo via http y lo ejecutan. No tienen direcciones 'hardcodeadas', sino que recorren el PE Header del programa vulnerable para averiguar las direcciones tipicas de GetProcAddress y LoadLibraryA. La unica condicion es que la imagen base del archivo vulnerable sea 00400000h (casi siempre, si no lo es mandame un mail y te enviare la version modificada), y que tenga GetModuleHandleA o LoadLibraryA en la import table del programa vulnerable (una opcion para cada shellcode). Tambien incluyo el codigo fuente de la ultima en lenguaje asm (con comentarios). Ambas shellcodes estan testeadas en Windows 95, Window 98, Windows ME, Windows NT, Windows 2000 y Windows XP.

Autor: RaiSe
Shellcode GetModuleHandleA (790 bytes)
Shellcode LoadLibraryA (710 bytes)
Codigo en asm de la Shellcode LoadLibraryA

Squid como bouncer

Aqui teneis un advisory de |Balrog| que nos permite aprovechar un fallo de la version 1.NOVM21 y anteriores del squid y usarlo para bouncer.

Autor: |Balrog|
Advisory completo

INDEXU

INDEXU es un software de creacion de portales que alardea de la sencillez y rapidez con que se puede manejar. Usa PHP como lenguaje de scripting y MySQL como base de datos
Tal es su "sencillez" que un aspecto tan básico como la seguridad queda algo olvidado.
Cualquier usuario puede obtener permisos de administrador si puede modificar los datos de las cookies del navegador.
El advisory completo en inglés (tal como fue enviado a bugtraq) en el link.

Autor: Sp4rK
Advisory completo

Forcevnc v0.40. Atake con diccionario para VNC.

Sabiendo una de las principales vulnerabilidades de un VNC (passwd max 8 caracteres) es factible un atake por fuerzabruta contra el server VNC. Existe un parche para una de las compilaciones de un cliente para vnc con licencia GPL que permite un atake por fuerza bruta. Ante las dificultades encontradas para compilar dicha version con el parche y con la desventaja de que el parche solo es aplicable a una unica version aparece Forcevnc. Un script + binario para un atake por diccionario contra cualquier server vnc.

Autor: QuasaR
Tamaño: 30k
Exploit: forcevnc-0.40.tar.gz

Exploit para PNC v1.12 y posibles anteriores by RaiSe

Despues de su ultimo over, RaiSe ha descubierto uno nuevo en el PNC, un proxy-bouncer de irc que se integra con Eggdrop y que podemos encontrar en freshmeat.

Este xploit ha sido testeado para PNC v1.12. El buffer se produce cuando se le mete una cadena demasiado larga en el comando 'USER'. Ejecutando ./xppnc sin nigun argumento sale la ayuda sobre como usarlo, trae offsets para redhat 6.0, suse 6.3 y mandrake 6.0, una vez ejecutado enlaza una shell con un puerto (65280), de forma que ejecutando "nc host 65280" da shell con los privilegios del que haya ejecutado el bouncer.

Autor: RaiSe
Tamaño: 2k
Exploit: xppnc.c

Exploit para BitchX versiones 75p3 y 1.0c16 by RaiSe

RaiSe ha encontrado un overflow en el parametro -c del archiconocido BitchX. El xploit esta probado para las versiones 75p3 y 1.0c16 bajo RedHat 6.0. Es una lastima que el Bitchx no tenga suid de root pero como en estas cosas nunca se sabe pues ahi queda.

Autor: RaiSe
Tamaño: 1k
Exploit: xpbitchx.c

DOS para Personal Web Server (PWS build 3.0.926) by Qva$aR

Se trata de un DOS que tenia por ahi escondido porque era un chorrada de tres al cuarto. Pero he coincido con esta version de PWS ya varias veces y el resultado siempre ha sido positivo. El otro dia me animaron a publicarlo y ahi va.

El xploit es un DOS para la version del Personal Web Server de Microsoft justo anterior a la que viene en el IIS 4.0. La podeis encontrar por ejemplo en el CD del Front Page 98 segun me han comentado. Despues de probar diferentes builds solo la 3.0.9xx es vulnerable. El DOS se trata de un over en el GET con puntos ("."). Esta indicado todo en el fichero del fuente que adjunto. Compila perfectamente bajo RH 6.00 y SuSE 6.3.

Autor: Qva$aR
Tamaño: 1k
Exploit: pwsdos.c


UNDERSEC Security TEAM, 1999-2002. Diseño por Sp4rK