PHP Ignores non-existent folder/file in the path parameter.

During a code review analysis of an application, it was possible to observe an interesting security flaw that occurs in every PHP application that makes use of include() PHP directive and that the path to the file within the directive can somehow be manipulated through user input to compose the filename to be included or in related fashion paths, in general, if the input provided by the user to the include() directive results in a path that doesn’t actually exist, it will then, ignore the non-existent path and will proceed through the string and look for a new path and…


Clonando o GLPI do alvo

De volta para o passado

No post GLPI-Pesquisa Parte 01, percebemos que muitas empresas que fazem uso do GLPI, permite listagem de diretórios e isso facilita o download dos arquivos de dump do banco de dados, que por sinal é o melhor arquivo a ser encontrado.

Listagem de diretórios

Mas… e quando o sysadmin resolve a listagem de diretórios? Como podemos fazer download desse dump e CLONAR o glpi do alvo?


Enumeração de usuários via arquivos de Log

Descobrindo usuários válidos

Parece que os arquivos de log do GLPI não são tão importantes e por isso eles são esquecidos quando se trata de segurança. Na verdade, não são tão importantes mesmo, mas são interessantes tanto para os administradores, quanto para possíveis atacantes.

Para quem está realizando um pentest e o cliente faz uso de GLPI ou até seja cliente de uma empresa que faz uso dessa tecnologia. Essas informações podem ser muito interessantes.

O arquivo event.log nos mostra todos usuários que tentaram fazer login e por alguma razão não conseguiram e todos que conseguiram efetuar o login.

https://target.com.br/glpi/files/_log/event.log

Criando arquivo com usuários válidos

Com isso temos uma…


Como CTF pode melhorar suas skills de pentesting.

Muitas pessoas dizem que CTF não simula o mundo real, então por que deveríamos jogar?

Atrevo-me a afirmar que elas estão corretas, pois o CTF cria cenários muito mais desafiadores e complexos do que aqueles que um Pentester costuma encontrar no seu dia a dia, e é exatamente este o motivo que o torna tão interessante!

Por utilizar cenários desafiadores e complexos, jogar CTF pode te ajudar a aumentar seus skills de forma exponencial, sua mente expandirá de tal maneira que os detalhes que só eram vistos com muito custo, deixarão de passar despercebidos, pois seus olhos estarão bem mais…


28 dias de desafio!

HackingFevChall é um desafio criado para entreter CTF Players e Pentesters em parceria com o CTF-BR.

O desafio surgiu de forma simples. Foi um desafio para motivar o estudo para certificação OSCP, então eu e o Victor 'UserX' Flores, nos desafiamos a resolver máquinas do vulnhub que são OSCP-like.

A ideia é ownar uma máquina por dia! Mas como sabemos que muitos tem projetos a realizar. O importante é terminar 28 máquinas dentro do mês de Fevereiro, ainda que sejam feitas mais de uma máquina por dia.

Alguns dos nossos amigos abraçaram a ideia e estamos seguindo em frente com…


Esse artigo é uma pequena explicação sobre PHP Serialization SQL-Injection que encontrei no Hack.me.

Banner

O desafio é deveras interessante, criado por mark-rizal! Ele adicionou o level como médio.

A primeira parte do desafio foi entender um pouco do formulário que pede um usuário e senha para logar.


Hoje decidi começar a pesquisar sobre a segurança da aplicação GLPI. Uma ferramenta muito usada em suporte, com abertura de tickets, acompanhamento, envio de emails… Tudo que uma empresa de suporte precisa pra realizar um bom trabalho.

Coloquei uma música(The academy is), criei uma VM e iniciei a instalação do meu ambiente de teste, para iniciar minha pesquisa. Até que no momento da instalação do GLPI fiquei curioso sobre a indexação dos arquivos em ambientes reais. …

Fernando Pinheiro

Pentester at Conviso; Security Researcher!

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store