Para quem nao conhece o pwnies award acontece para dar um premio para hypes , falhas toscas entre outros que voce pode ver aqui http://pwnies.com/
Acompanhando timeline no twitter publicaram uma falha de CSRF que no site http://pwnies.com/ no qual ele faz voce votar ("sem saber") pois o site possui a falha.
Basica analise do post que vem com shortnerurl o que induz as pessoas clicarem e elas nem saberam o que aconteceu (menos mal que nao acontece nada malicioso).
A URL em si que vi no twitter http://bit.ly/9PFdhq
Seguindo a mesma chegamos :
-bash-3.00$ telnet bit.ly 80
Connected to bit.ly (128.121.234.46).
Escape character is '^]'.
HEAD /9PFdhq HTTP/1.1
Host:bit.ly
HTTP/1.1 301 Moved
Server: nginx/0.7.42
Date: Mon, 24 May 2010 20:31:32 GMT
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Set-Cookie: _bit=4bfae224-002e8-00432-aba08fa8;domain=.bit.ly;expires=Sat Nov 20 15:31:32 2010;path=/; HttpOnly
Location: http://204.232.205.92/lolpwnie.html
MIME-Version: 1.0
Content-Length: 297
Fazendo o dump do source do lolpwnie.html temos
bash-3.00$ links --source http://204.232.205.92/lolpwnie.html
Resultado/Codigo postado aqui http://pastebin.com/B4fPditn
Ou seja, quando voce abre a URL , voce votara que a melhor falha foi "Pwnies.com CSRF Vulnerability" o que no minimo fica ironico
Updated:
Ele ja corrigiram a falha, agora quando tenta acessar o CSRF vem a mensagem "Submission failed. Please try later or email your submission to info@pwnies.com"
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
Here I will post some security tips, articles / paper mine or from other blogs that I think interested . I Iove computer subjects related in special: - Penetration Tests - Network Intrusion Detection and Prevention - Network Behaviour - SIEM - Network Security Monitoring (NSM) - Incident Response - Firewall, - Host Intrusion Detection System - The Open Web Application Security Project (OWASP) - Capitulo Brasil - fuzzing - Vulnerability - Packet Analisys - Log Analysis - Beer =)
segunda-feira, 24 de maio de 2010
quinta-feira, 6 de maio de 2010
PDF / Javascripts Maliciosos
Caros,
Estou a procura de pdf maliciosos para analise. Caso tenham recebido algum e possa repassar ficarei bem grato. Pretendo postar alguns resultados das analises .
Exemplos de javascripts maliciosos tambem sao bem vindos.
Happy Research!
Rodrigo Montoro(Sp0oKeR)
Estou a procura de pdf maliciosos para analise. Caso tenham recebido algum e possa repassar ficarei bem grato. Pretendo postar alguns resultados das analises .
Exemplos de javascripts maliciosos tambem sao bem vindos.
Happy Research!
Rodrigo Montoro(Sp0oKeR)
quarta-feira, 5 de maio de 2010
SRW - Snort Rules Week estara de volta!
Caros,
O SRW - Snort Rules Week deu uma parada por falta de tempo mas na proxima semana estara com tudo de volta e possivelmente informacoes baseadas num mundo mais real e nao somente na analise estatica das regras.
Em segundo plano tambem pretendo fazer a versao no formato podcast o que ficaria melhor para discutirmos as tendencias mas essa segunda etapa possivelmente so em Junho.
Fiquem atento e nos acompanhem!
Happy Snorting!
Rodrigo Montoro
O SRW - Snort Rules Week deu uma parada por falta de tempo mas na proxima semana estara com tudo de volta e possivelmente informacoes baseadas num mundo mais real e nao somente na analise estatica das regras.
Em segundo plano tambem pretendo fazer a versao no formato podcast o que ficaria melhor para discutirmos as tendencias mas essa segunda etapa possivelmente so em Junho.
Fiquem atento e nos acompanhem!
Happy Snorting!
Rodrigo Montoro
Assinar:
Postagens (Atom)