Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  27 9283
Tenker det er gøy å høre hva andre folk har funnet av exploits på ymse ting, så det jeg lurer på er, hva er den største exploiten eller sikkerhetshullet du har funnet på et produkt eller tjeneste?

For å begynne kan jeg si at jeg fant en XSS sårbarhet på en bemannings tjeneste der store kunder som Mcdonaldsog 140+ andre benyttet seg av.
Nylig fant jeg også en "liten" exploit på itsleaning, involverer trust og phishing, kan ikke si så mye mer pga den ikke er patchet enda.

Hva har DU funnet?
Freakforum og mange andre forum/nettsider var sårbare for cookiehijacking, fant jeg en gang i 2007.
Dette var en blanding av dårlig sikkerhet i nettlesere og dårlig formulerte cookies.
Omtrent på samme tid var det også gode muligheter for XSS på itslearning.

Rundt tiden da Windows Xp var tingen, ramlet jeg over et eller annet som gjorde at en kunne installere RATs direkte på remote maskiner med standardoppsett ifb shared folders (mao de fleste på LAN-parties).

Var også borti en sak nylig, hvor jeg fikk tilgang til samtlige ansattes fulle interne epost i et større norsk firma.
Varslet selvfølgelig om feilen, og den er rettet nå.

Har gått fra å syntes slike feil er morsomme å utnytte, til å være en av dem som heller prøver å rette opp i slik.
Det er dog ikke alltid alle er like takknemlige for å bli varslet.
Sitat av Lanjelin Vis innlegg
Har gått fra å syntes slike feil er morsomme å utnytte, til å være en av dem som heller prøver å rette opp i slik.
Det er dog ikke alltid alle er like takknemlige for å bli varslet.
Vis hele sitatet...
Er enig i den, føler det er riktig å varsle. Det du sier med at de ikke er takknemlige kan jeg skrive under på, et godt eksempel er en gang jeg varslet skyss. De endte opp med å sende en hissig klage til utviklererne sine med meg som kopi i mailen, må si de ikke var fornøyd.

Føler det blir litt dumt å ikke være takknemlig, ville du ikke varslet noen dersom du så at bilen deres hadde lysene på?
Sitat av Lanjelin Vis innlegg
Har gått fra å syntes slike feil er morsomme å utnytte, til å være en av dem som heller prøver å rette opp i slik.
Det er dog ikke alltid alle er like takknemlige for å bli varslet.
Vis hele sitatet...
Har aldri klart å være så slem at jeg ikke har fortalt de det gjelder om hva som har skjedd. Så langt er det største problemet at de ikke har forstått hva som er galt, og ergo er det ikke deres problem. Og om det er deres problem, så velger de enkleste løsning.

Eksempelvis (gammel, men jeg kommer for evig til å huske den):

I riktig gamle dager 2001-2003ish hadde Dagbladet en tjeneste som het start.no der man fikk epostadresse og 20-30MB websideplass med php. Vel og greit det. Så fant jeg ut at man kunne bla seg frem og tilbake i filsystemet på ftpserveren de hadde.

Hadde jeg brukernavnet meitemark ville jeg ligge under home/m/me/meitemark.
Ville jeg så inn i til brukeren brukernavn, så bladde jeg meg til home/b/br/brukernavn. Og så hadde jeg da leserettigheter. Vi hadde php, men det er mest gøy med php når man har en database, og folk brukte de gratistjenestene som fantes for slikt også, og brukte veldig ofte eksakt det samme passordet på mysql som på start-kontoen. Da hadde man ikke bare tilgang til ftpserver, men også til epost, OG til der man kunne endre på passord. Så jeg sa fra til Powertech som driftet dette, og nå tror jeg ikke lenger at jeg har selveste eposten, men innholdet var:
Sitat av 11 jan 02
From:
Vi er veldig klar over det du omtaler som et sikkerhetshull, og vil gjøre oppmerksomme på at det ikke er et sikkerhetshull i vår server eller problemer knyttet til driften av den. I den grad dette er et problem er det fordi brukerne selv ikke er sikkerhetsbevisste.
Det er det dessverre lite vi kan gjøre med.
Vis hele sitatet...
Ok, endre taktikk. Tomra hadde nettsiden sin på samme server, men lenger ned på rotnivået, så jeg hentet .htpasswd og sendte den med til de. Da fikk jeg ikke noe svar, men de gjorde da noe.

De gjorde slik at mappene i home/m og home/me ikke lenger ble sendt til meg/de som gikk inn der. Vel, jeg kunne fortsatt skrive inn i ftp-programmet hvor jeg skulle, så det virket ikke særlig godt. Jeg sendte nå den oppdaterte .htpasswd-filen til de.

Nå gjorde de slik at filene ikke ble listet opp med mindre jeg hadde leserettigheter. Ok, hvis jeg viste hvor filen var kunne jeg forsatt laste den ned. Gjenta Tomra-sak.

Slutten av januar 2003 gjorde de slik at man ikke lenger kunne lese filene selv om man hadde lokasjonen. Innen få timer hadde noen (herfra) mekket et script som man lastet opp til serveren og som gjorde at man leste filene via scriptet og ikke via innlogget bruker. Etter det gadd jeg ikke å fortelle de om hvor fortapt de var.

De gjorde det heller ikke med hele serveren. Jeg kunne også laste ned errorloggene (cd-størrelse filer) og få vite alt som skjedde der...

De hadde faktisk noen diskusjonsforum der. På de delene som hadde med webkoding og slikt trodde nesten alle at jeg jobbet for Start.
Gikk på en VGS i Trondheim.
\\ans-srv\ansatte$ var åpent for alle, med både lese- og skrivetilgang.
Det var ikke noe problem å lese ut det de ansatte hadde lagret der

Da jeg senere ble utplassert på IT-avdelingen gjorde jeg sjefen oppmerksom på dette.
"Oi, jeg glemte å tilbakestille rettighetene. Jeg satte det slik for å kunne ta backup."
nso
popålol
nso's Avatar
Administrator
Ikke akkurat blackhat, men en artig historie om hvordan manglende sikkerhet noen gang kan utnyttes i gode hensikter:

Jobbet for <webhosting-firma> og fikk i oppgave å implementere <website-bygger> slik at kunder kunne bygge sine egne websider i et easy-to-use GUI. Vi ønsket å gjøre enkelte endringer i GUI'et til <website-bygger> for å legge inn en del features mens man bygget siden sin. Dette viste seg å være klin umulig, og det var lite gehør hos de som lagde <website-bygger> å legge inn støtte for dette. Løsningen ble at jeg i selve HTML-templatene vi tilbød kundene la inn et externt JS som kun kjørte når siden ble lastet via <website-bygger>. JS-filen gjorde de ønskede endringene i GUI'et. Så nå er det publisert en god del sider der ute som har en javascript-snutt på slutten av alle websider som er noenlunde ala:

Kode

<script type="text/javascript">if (current_domain == our_website_builder_domain) { load_external_javascript(); }</script>
Totally pseudo-code og totally not really best security practise (dog ikke helt krise siden i et tenkt tilfelle hvor vårt eksterne js var komprimert så ville koden kun kjørt i website builderen og ikke når vanlige brukere besøkte siden)

Så ja. Ninja-hack + XSS = happy sjef
Sist endret av nso; 3. oktober 2015 kl. 06:05.
Kan ikke gå in-depth men jeg fant i desember ifjor et sikkerhetshull som gjør at man får tilgang til abonnement-baserte nettjenester som gjelder.. la oss si entertainment. (Nei ikke porno) Istedet for å betale flere hundre kroner i måneden kan man ta en "omvei" for deretter å få tilgang uten å betale noe som helst. Og for å være ærlig kunne sikkert en femåring ha funnet ut av dette. Den dag i dag er sikkerhetshullet fortsatt ikke fikset og ikke har jeg tenkt å tipse dem da de er noen grådige pengegrabber som tyner mest mulig penger ut av kundene sine uten at kvaliteten på tjenesten står i stil til prislappen.
Garry's mod om noen kjenner til spillet?
Fant ut en commando som slettet alt av online items på fremmende servere, for at comandoen skulle fungere måtte man gjøre noe helt bisart.. Logge inn på flatgrass_word "singelplayer" også gjøre "hemmelig", nå fungere den ikke lenger.
ikke hacking; men Lekte mye rundt med google's filterverktøy (dorks). for å finne ftp servere og sql databaser med default passord. Det finnes helt forjævelig mange av de..
guide: http://freak.no/forum/showthread.php?t=257088

Det jeg husker var at jeg fikk full tilgang til en koreansk skobutikk, noen utdaterte forumer, og en liste med passord(ja..) til ftp/epost-servere til to større norske firmaer.

Vgs jeg gikk på hadde et egent system for timeplan og rom reservasjoner(for lærere). fikk redirecta alle som besøkte siden til andre sider, mha xss. den var også sårbar for sqlI.
Sist endret av visualn00b; 3. oktober 2015 kl. 12:15.
Denne var det en jeg kjenner som fant.

På det sosiale nettverket til VG som het Nettby var det mulig å logge inn som hvem som helst bare ved å endre en cookie. På "husk meg"-funksjonen deres lagret de bare en cookie med userid i klartekst. Endret du denne til noen andre sin userid, så var du plutselig innlogget som de. Å finne useriden til noen var rimelig enkelt, da den lå som et parameter i URLen når man besøkte profilen til noen.

Nettby endret dette rimelig kjapt etter de mottok mail. Usikkert hvor lenge sikkerhetshullet lå ute, men de påsto at det hadde oppstått nylig på grunn av noe "testing" de hadde drevet med.
Dette er ganske rart, ikke helt en exploit engang, men nesten. Fant et telefonnummer som kunne ringes gratis fra telefonkiosk, som bare ga ny summetone. Deretter var det ring en venn gratis. Fant aldri ut hva nummeret var til, og har glemt selve nummeret nå. Dette var for 10-15 år siden.
Husker vi endret noe servergreier på de gamle telefonene våre som gjorde at vi kunne sende gratis sms. Det var en kompis som viste meg det, selv aner jeg ikke helt. Dette var vel på slutten av 90-tallet.
Sitat av Prblmvksn Vis innlegg
Husker vi endret noe servergreier på de gamle telefonene våre som gjorde at vi kunne sende gratis sms. Det var en kompis som viste meg det, selv aner jeg ikke helt. Dette var vel på slutten av 90-tallet.
Vis hele sitatet...
Hadde gratis internet på min t68i i et års tid i 2002-2004 en gang, etter jeg rotet rundt på intillinger for internet og mms. Noe usikker på hva jeg faktisk gjorde, men hadde kontantkort fra Netcom.
Få tilgang til andres hotmail kontoer med "jeg har glemt passord" funksjonen der man fikk skrive inn nytt passord. Det eneste som krevdes var et svar på et hemmelig spørsmål, og det skulle folk finne på sjæl.
Veit ikke om dette teller som en exploit, men dæven så mange usikre spørsmål folk hadde.
Sist endret av Bothrops; 3. oktober 2015 kl. 23:56.
Dette her var i 2011-2012, der jeg reverse engineer'et en applikasjon som brukes til å konfigurere routere med. Dere kjenner nok til disse CDen som følger med routerne når dere bestiller internett hos en ISP.

Applikasjonen som var lagret på CDen var skrevet i C# og .NET, så det var ganske enkelt å reverse engineere den. Da man kan gjenskape C# koden fra *.exe filen. Programvaren bruke SSH protokollen for å koble til routeren, og brukernavnet og passordet var hardkodet i kildekoden. Volla! Man hadde full root tilgang til routeren med SSH.

Men her kommer det morsomme. Dette brukernavnet og passordet bruktes/brukes ikkje bare på routerne, denne informasjonen ga/gir også full root tilgang til alle ISPens servere og annen infrastruktur. Men jeg har aldri missbrukt denne informasjon, har kun prøvd å logge inn på 6-7 forskjellige nettverksnoder hos dem engang, uten å gjøre noe mer.

Jeg skriver «brukes» og «gir» da jeg aldri har varslet dem om svakheten, og såfremt ingen andre har varslet så brukes nok samme brukernavn og passord ennå. Hadde dette vært en god ISP, med god kundeservices så hadde jeg nok varslet dem. Men denne ISPen blir grinat av at man melder inn feil.

Jeg tok å leitet fram screenshotet av den hardkodete brukernavnet og passordet fra filserveren.

Sist endret av 0xFF; 4. oktober 2015 kl. 00:19.
Sitat av 0xFF Vis innlegg
Dette her var i 2011-2012, der jeg reverse engineer'et en applikasjon som brukes til å konfigurere routere med. Dere kjenner nok til disse CDen som følger med routerne når dere bestiller internett hos en ISP.

Applikasjonen som var lagret på CDen var skrevet i C# og .NET, så det var ganske enkelt å reverse engineere den. Da man kan gjenskape C# koden fra *.exe filen. Programvaren bruke SSH protokollen for å koble til routeren, og brukernavnet og passordet var hardkodet i kildekoden. Volla! Man hadde full root tilgang til routeren med SSH.

Men her kommer det morsomme. Dette brukernavnet og passordet bruktes/brukes ikkje bare på routerne, denne informasjonen ga/gir også full root tilgang til alle ISPens servere og annen infrastruktur. Men jeg har aldri missbrukt denne informasjon, har kun prøvd å logge inn på 6-7 forskjellige nettverksnoder hos dem engang, uten å gjøre noe mer.

Jeg skriver «brukes» og «gir» da jeg aldri har varslet dem om svakheten, og såfremt ingen andre har varslet så brukes nok samme brukernavn og passord ennå. Hadde dette vært en god ISP, med god kundeservices så hadde jeg nok varslet dem. Men denne ISPen blir grinat av at man melder inn feil.

Jeg tok å leitet fram screenshotet av den hardkodete brukernavnet og passordet fra filserveren.

Vis hele sitatet...
hahah.. Helt latterlig at en ISP kan gjøre slike tabber. godt funn tho!

Er du flink til å reverse engineere kode?
Sitat av visualn00b Vis innlegg
hahah.. Helt latterlig at en ISP kan gjøre slike tabber. godt funn tho!

Er du flink til å reverse engineere kode?
Vis hele sitatet...
Ja, dette er en ganske stor tabbe. Men jeg har i ettertid av denne oppdagelsen fått inntrykk av at dette er ganske vanlig praksis hos ISPene, ikkje nødvendigvis at dem bruker samme passordet på brukernes tilgang til routeren som dem gjør på serverne og fjern tilgangen dems.

Men at hvis man får taki SSH passordet til en gitt ISP så kan man logge seg inn på hvilken som helst router eller annen nettverks infrastruktur.

Når det kommer til reverse engineering så har jeg noe erfaring, men vil ikkje påstå at jeg er god. Jeg har reverse engineer'et 20-30 mindre applikasjoner med suksess. Har også prøvd meg på større applikasjoner, men her har det vært en del varierende resultater.

Jeg har jo holdt på med programmering i mange år, og vil påstå at man automatisk for en del basic kunnskaper om reverse engineering ved å fikle med programmerings språk, kompilatorer og debuggere.
Var på NAV der de har maskiner med linux distro. Så trengte jeg å skrive ett dokument og søkte meg frem til en side som het antcommander. Var en java wordpad. Jeg fikk tilgang til alle filene til serveren. Prøvde å åpne de. Alt var bare masse sur men jeg kunne lagre det på usb penn. Skifte filtype osv. Prøvde å si ifra til NAV men de brydde seg ikke.
Overskuddsmateriell
Har funnet samme feil 2 ganger i SAP. Rettighetene var satt så dårlig at alle ansatte som brukte det hadde tilgang til å søke opp Navn, personnummer og lønnskonto til samtlige ansatte i konsernet. Totalt kunne jeg sittet med en base på mellom 40k og 50k personer. Det gjalt ikke bare de som var ansatte, men også alle som hadde vært ansatt mens de brukte SAP.
Har fått inntrykk av dette er en enkel feil å gjøre når man setter opp SAP så vil tro det er mange andre bedrifter som har samme feil.

Begge ganger fikk jeg fart i IT avdelingene når jeg rapportere feilen.
Tok ferja til Gøteborg fra Kristiansand når jeg var yngre, og etter noen timer med spilling på enarmede banditter skulle jeg og noen kompiser veksle inn en del småcash I større beløp. Vi fant en "pengeveksle-maskin", og begynte å hive på penger. Men den var det tydeligvis noe galt med, for når vi la på 50 kroner, så fikk vi ut 100 kroner.. Og når vi la på 100 kroner, fikk vi ut 200, osv. Ja dere ser jo hvor dette går. Vi gikk bananas og sto totalt igjen med litt over 4000 kroner før vi løp fra åstedet da en vakt fikk snusen I hva som skjedde. Noen minutter etterpå var maskinen stengt av og sperret..
Jeg husker den tiden da det var mulig å kopiere ut falske seddler (500-lapper) og veksle disse i vekslemaskinen på stovner sentret i Oslo for en 10 års tid tilbake. Tror jeg og kompisen min kjøpte godteri, softguns, leker, spill, dataspill etc hver dag i kanskje 6-7 dager før maskinen ble sperret av og stengt. Det var tider.
husker også vi veksla 4000kr på banken der i 1 kroninger og kjøpte alt med store poser fulle av mynter.
For noen år tilbake var det ett nummer på skype man kunne ringe gratis som viderekobla deg til hvilken som helst bedrift i usa. Man kunne ringe å si "chinese resturant" og hvilken stat så lista robot stemmen opp alle resturantene i det området. Så måtte man si f.eks "number 3" så ringte man opp den resturanten. Vi prøvde også å ringe opp det hvite hus å spurte etter presidenten, samtalen kom igjennom å vi snakka med en person i resepsjonen som sa at presidenten ikke var tilgjengelig. Var mye morsom prank calling på den tiden med dette nummeret
Sikkerhet/Utvikling
CodeBarbarian's Avatar
For to år siden, fant jeg en SQLi i meldingssystemet til en stor driftsbedrift. Dette ga med muligheten til å hente ut brukernavn og passord til alle ansatte. Passordene var i klartekst, så utfordringen å komme meg høyere opp var ikke så vanskelig. Dette var da under en offisiell PenTest.

- CodeBarbarian
Når jeg gikk på videregående fant jeg ut at jeg kunne fjernstyre alle maskinene som skolen hadde levert ut til lærere og elever (metasploit og passthehash<3). Brukte det stort sett til å stjele leksene til folk, åpne meatspin og ødelegge for folk som satt og raidet i timene.
Ganske sikker på at det er nFF bruker "Ajesto" som har funnet den største exploiten her. (LoLSkins koder)
▼ ... noen uker senere ... ▼
Sitat av Prblmvksn Vis innlegg
Husker vi endret noe servergreier på de gamle telefonene våre som gjorde at vi kunne sende gratis sms. Det var en kompis som viste meg det, selv aner jeg ikke helt. Dette var vel på slutten av 90-tallet.
Vis hele sitatet...
Var det *#746025625#
SIM Clock stop alowed?
Dette brukte vi for å sende gratis SMS, fungerte en stund på de gamle Nokia telefonene.

Når jeg gikk på videregående, og alle som begynte på første trinn fikk laptopper. Kunne jeg logge meg på en stasjonær på datalabben og hadde les/skriv tilgang til alle laptoppene sin C: disk.
De må ha sotte de opp som automatisk deling eller noe, så jeg kunne rote rundt i filene derest kopiere programmer eller spill. Slette hele disken vist jeg ville.
Det var også i de dager før "net send" forsvant, logger meg på datalabben, cmd, net send * shutdown -s
Dette var ikke noe ny exploit jeg fant, men hadde lært meg å utføre SQL injection via vanlig adresselinje. Jeg var 13 år gammel og fikk opp ca 15,000 forskjellige kortnummere med CVV i klartekst fra en asiatisk DVD-webshop. Kunne tjent en god slant på å selge den infoen, men ble sittende i en .txt fil på PC'en min i et par år frem til alle ble expired. :P
Sist endret av Spirituell; 27. oktober 2015 kl. 16:19.
Sitat av utepaanordnes Vis innlegg
Var det *#746025625#
SIM Clock stop alowed?
Dette brukte vi for å sende gratis SMS, fungerte en stund på de gamle Nokia telefonene.
Vis hele sitatet...
Det er meget godt mulig! vi hadde Nokia 5110 i alle fall