Tag: Remote Exploit

Leave a reply

rkhunter – Un altro rilevatore di rootkit

rkhunter è un altro rilevatore di rootkit nato nel 2006, ed effettua il controllo delle rootkit più conosciute confrontandole con il loro hash SHA1.

E’ stato testato sia su GNU-Linux che su FreeBSD.
(altro…)




Leave a reply

XSSed – Un archivio per le XSS di tutto il mondo

Vi ricordate di quando ho parlato del sito di Zone-H e della sua nascista?

Ecco l’articolo di riferimento: https://www.freenixsecurity.net/it/2017/04/24/zone-h-la-sua-nascita/

Bene esiste un sito molto simile che recensisce tutte le vulnerabilità di tipo XSS per tutti i siti web mondo, esattamente come Zone-H, con tanto di stelline nel caso in cui il target è governativo, militare o importante.
(altro…)




Leave a reply

WordPress 4.7.4 wp-comments-post.php $comment Persistent XSS – FIXED

Vi ricordate quando vi parlai di una vulnerabilità 0day che non volevo rivelare in pubblico per via della sua pericolosità e la segnalai alla mail security@wordpress.org ?

Mi riferisco a questo articolo: http://www.freenixsecurity.net/it/2017/04/22/0day-in-wordpress-4-7-4-e-versioni-precedenti/

Bene ho trovato il fix, ma va applicato a mano.

E’ una Persistent XSS (Cross Site Scripting) nei commenti degli articoli e delle pagine di WordPress, una vulnerabilità che permette di iniettare codice javascript, e non è da sottovalutare affatto.

Con questa vulnerabilità un attacker può anche redirezionare l’admin su una pagina malevola, o alla creazione di un nuovo admin, oppure iniettare un cookie grabber.

Ecco l’advisory compreso di fix: http://www.freenixsecurity.net/files/vulnerabilities/web_applications/wordpress/WordPress_4.7.4_wp-comments-post.php_$comment_Persisten_Cross_Site_Scripting.txt




Leave a reply

0day in WordPress 4.7.4 e versioni precedenti

Con l’aiuto di nebulasit, un mio carissimo amico che si occupa anche lui di sicurezza informatica, abbiamo trovato una vulnerabilità 0day in WordPress 4.7.4 (attualmente è l’ultima versione) e tutte le versioni precedenti.

La vulnerabilità è stata testata sulle versioni 4.7.3 e 4.7.4 e purtroppo funziona.
(altro…)




Leave a reply

exploitalert.com – Un database di exploit egiziano

Ho scoperto questo Exploit Database gestito da un Egiziano che si fa chiamare General EG.

Ha molti exploit non recensiti da altri Exploit Database.

Contiene prevalentemente exploit per applicazioni web ma non solo.
(altro…)




Leave a reply

WPScan – Come trovare vulnerabilità in WordPress

WPScan è un ottimo tool integrato nelle maggiori distribuzioni GNU-Linux orientate al penetration testing, come Kali Linux, BackBox e così via…

E’ scritto in ruby, ed ovviamente può essere installato su qualsiasi versione GNU-Linux.

Ora vi mostrerò come installarlo su Debian Jessie in pochi e semplici passaggi.
(altro…)




Leave a reply

Exploit, PoC, CVE, cosa sono?

In questo articolo vorrei fare un pò di chiarezza su alcuni termini che spesso o non vengono capiti o vengono utilizzati a sproposito: exploit, PoC e CVE.

La definizione di exploit è la seguente.

Un exploit è un programma o pezzo di codice che sfrutta una vulnerabilità locale o remota per accedere al sistema.

Piuttosto vaga come definizione, quindi specifichiamo l’esistenza degli exploit remoti e di quelli locali.
(altro…)