Soumettre la recherche
Mettre en ligne
From Web Vulnerability to Exploit in 15 minutes
•
7 j'aime
•
2,797 vues
P
Pichaya Morimoto
Suivre
Event: Code Mania 10
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 34
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Exploiting Blind Vulnerabilities
Exploiting Blind Vulnerabilities
Pichaya Morimoto
Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101
Pichaya Morimoto
Art of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya Morimoto
Pichaya Morimoto
CTF คืออะไร เรียนแฮก? ลองแฮก? แข่งแฮก?
CTF คืออะไร เรียนแฮก? ลองแฮก? แข่งแฮก?
Pichaya Morimoto
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Pichaya Morimoto
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
Pichaya Morimoto
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
Pichaya Morimoto
Recommandé
Exploiting Blind Vulnerabilities
Exploiting Blind Vulnerabilities
Pichaya Morimoto
Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101
Pichaya Morimoto
Art of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya Morimoto
Pichaya Morimoto
CTF คืออะไร เรียนแฮก? ลองแฮก? แข่งแฮก?
CTF คืออะไร เรียนแฮก? ลองแฮก? แข่งแฮก?
Pichaya Morimoto
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Pichaya Morimoto
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
Pichaya Morimoto
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
Pichaya Morimoto
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
Pichaya Morimoto
Docker Plugin For DevSecOps
Docker Plugin For DevSecOps
Pichaya Morimoto
Mysterious Crypto in Android Biometrics
Mysterious Crypto in Android Biometrics
Pichaya Morimoto
Web Hacking with Object Deserialization
Web Hacking with Object Deserialization
Pichaya Morimoto
Burp Extender API for Penetration Testing
Burp Extender API for Penetration Testing
Pichaya Morimoto
Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ
Pichaya Morimoto
Pentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research Laboratory
Pichaya Morimoto
Contenu connexe
Plus de Pichaya Morimoto
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
Pichaya Morimoto
Docker Plugin For DevSecOps
Docker Plugin For DevSecOps
Pichaya Morimoto
Mysterious Crypto in Android Biometrics
Mysterious Crypto in Android Biometrics
Pichaya Morimoto
Web Hacking with Object Deserialization
Web Hacking with Object Deserialization
Pichaya Morimoto
Burp Extender API for Penetration Testing
Burp Extender API for Penetration Testing
Pichaya Morimoto
Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ
Pichaya Morimoto
Pentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research Laboratory
Pichaya Morimoto
Plus de Pichaya Morimoto
(7)
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
Docker Plugin For DevSecOps
Docker Plugin For DevSecOps
Mysterious Crypto in Android Biometrics
Mysterious Crypto in Android Biometrics
Web Hacking with Object Deserialization
Web Hacking with Object Deserialization
Burp Extender API for Penetration Testing
Burp Extender API for Penetration Testing
Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ
Pentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research Laboratory
From Web Vulnerability to Exploit in 15 minutes
1.
From Web Vulnerability to
Exploit in 15 minutes Pichaya Morimoto a.k.a. longcat Code Mania 10 June 27, 2015
2.
★ Impact of
a Hacking Incident ★ PHP Object Serialization ★ PHP Magic Method ★ DEMO: Teleport Portal ★ CodeIgniter’s Session Cookie ★ Secure Code Review: POP Gadgets ★ Inspect Requests by BurpSuite ★ Write Exploit Code ○ Python ○ Metasploit Overview 2 นาที 5 นาที 3 นาที 5 นาที รวม: 15 นาที
3.
เว็บโดนแฮกแลว? จะทํายังไงดี ทุกวันนี้ยังเห็นมีคนใช AppServ อยู
4.
★ A1 Injection ★
A2 Broken Authentication and Session Management ★ A3 Cross-Site Scripting (XSS) ★ A4 Insecure Direct Object References ... ★ A10 Unvalidated Redirects and Forwards OWASP Top 10 - 2013 SQL queries, LDAP queries, XPath queries, OS commands, program arguments, etc.
5.
unserialize( [User Input Data
] ); + Classes: POP Gadgets POI: PHP Object Injection
6.
PHP Object Serialization Serialization: serialize() Deserialization: unserialize()
7.
★ $number =
1234; ★ $text = 'codemania'; ★ $fruits = array('apple', 'banana', 'orange'); class FooController { public $foo='bar'; function doX() { ... } } ★ $a = new FooController; PHP Object Serialization serialize ([<คา]); unserialize ([คา>]);
8.
★ $fruits =
array('apple', 'banana', 'orange'); PHP Object Serialization a:3:{i:0;s:5:"apple";i:1; s:6:"banana";i:2;s:6:" orange";} O:13:"FooController": 1:{s:3:"foo";s:3:" bar";} class FooController { public $foo = 'bar'; } ★ $a = new FooController; serialize ([<คา]);
9.
PHP Object DeSerialization User
Input $_POST $_GET $_COOKIE $_SERVER ... class FooController { public $foo = 'bar'; } $a = unserialize($_GET['a']); unserialize ([คา>]); ***?
10.
__construct() __destruct() __sleep() __wakeup() __toString() __call(),
__callStatic() __get(), __set() ... PHP Magic Method POP Gadget
11.
PHP Magic Method __sleep: เวลา
serialize แลวเอา ตัวแปรบางตัวออก __wakeup: เวลา unserialize แลวเอา ตัวแปรอื่นมาใสแทน __destruct: ถามีขอความเออเรอเก็บไวใ หแสดงกอนจบการทํางาน
12.
unserialize( [User Input Data
] ); + Classes: POP Gadgets POI: PHP Object Injection
13.
DEMO: Teleport Portal
14.
Fingerprint WebApp ci_session CodeIgniter
15.
ci_session ? Session Data (serialized
format)
16.
unserialize( [User Input Data
] ); + Classes: POP Gadgets POI: PHP Object Injection ***?
17.
ci_session ? Session Data (serialized
format) MAC / Signature (MD5)
18.
Create a new
session system/libraries/Session.php 1 2 3
19.
Write the session
cookie 4 5 6 system/libraries/Session.php encryption_key
20.
Encryption Key
21.
★ บางแอพพัฒนาจาก CI
แลวคนเอาไปใชไมเปลี่ยน ★ Offline Bruteforce ★ รีวิวโคด / ขโมยโคด ★ ชองโหวอื่นๆ ไมรู Encryption Key ทําไง
22.
Fetch the current
session data system/libraries/Session.php1 2 3 4 5
23.
unserialize( [User Input Data
] ); + Classes: POP Gadgets POI: PHP Object Injection
24.
POP Gadgets __destruct
25.
unserialize( [User Input Data
] ); + Classes: POP Gadgets POI: PHP Object Injection
26.
PoC สราง Object serialize แลวก็ตอ key มา md5
หาคา MAC URL Encoding MAC
27.
PoC
28.
Write an Exploit 1 2 3 4
29.
Write an Exploit สราง ci_session สราง
HTTP Request ยิง Req 1 2 3
30.
Exploit
31.
Backdoor WebShell
32.
Beyond: POP Chain http://syssec.rub. de/media/emma/veroeffentlichungen/2014/09/10/POPChainGenerati on-CCS14.pdf
33.
★ อยารับ User
Input เขา unserilize() โดยตรง ใช json_encode(), json_decode() แทน ★ ใช Web Framework ก็ตองอัพเดทเวอรชั่นใหม ★ Encryption Key สําคัญมาก สุมกอนใช ★ คอยอัพเดทเทคนิคการแฮกใหม ๆ สรุป เพจ: สอนแฮกเว็บแบบแมวๆ https://www.facebook.com/longhackz
Télécharger maintenant