CInsects/Protokolle/CInsects:Treffen-2010-11-02: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
(→‎Ablauf: init)
(init Hackit1)
Zeile 5: Zeile 5:
== Ablauf ==
== Ablauf ==
Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut.
Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut.
== Hackit 1 ==
Es war eine Clanseite zu sehen, die eine einfachte Navigation hatte und News oder Members des Clans anzeigte.
=== Directory Traversal ===
Es war moeglich ueber den [http://de.wikipedia.org/wiki/HTTP#HTTP_GET HTTP-GET-Parameter] Dateien von dem Server anzeigen zu lassen (?page=../../../../etc/passwd). Diese Sicherheitsluecke nennt sich Directory Traversal.
=== Remote Code Inclusion/Execution ===
Zudem war es moeglich Quelltext in die Anwendung einzuschleusen und auszufuehren. Das nennt man [http://www.owasp.org/index.php/Code_Injection Remote Code Inclusion/Execution].
=== Quelltext ===
<pre>
<h1>Welcome to our cool clan page!</h1>
<div style="float:left;">
    <ul>
        <li><a href="?page=news.php">News</a></li>
        <li><a href="?page=memberz.php">Memberz</a></li>
    </ul>
</div>
<div id="content" style="margin-left:10em;">
<?php
if(isset($_GET['page'])) {
    include($_GET['page']);
} else {
    include('news.php');
}
?>
</pre>
</div>
<?php edit ?>


== Sonstiges ==
== Sonstiges ==

Version vom 26. Dezember 2010, 20:28 Uhr

Diese Seite ist eine Unterseite von CInsects.

Heute haben wir uns überwiegend mit Remote Code Execution beschäftigt.

Ablauf

Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut.

Hackit 1

Es war eine Clanseite zu sehen, die eine einfachte Navigation hatte und News oder Members des Clans anzeigte.

Directory Traversal

Es war moeglich ueber den HTTP-GET-Parameter Dateien von dem Server anzeigen zu lassen (?page=../../../../etc/passwd). Diese Sicherheitsluecke nennt sich Directory Traversal.

Remote Code Inclusion/Execution

Zudem war es moeglich Quelltext in die Anwendung einzuschleusen und auszufuehren. Das nennt man Remote Code Inclusion/Execution.

Quelltext

<h1>Welcome to our cool clan page!</h1>
<div style="float:left;">
    <ul>
        <li><a href="?page=news.php">News</a></li>
        <li><a href="?page=memberz.php">Memberz</a></li>
    </ul>
</div>
<div id="content" style="margin-left:10em;">
<?php
if(isset($_GET['page'])) {
    include($_GET['page']);
} else {
    include('news.php');
}
?>
<?php edit ?>


Sonstiges

FIXME

Links

  • Weblinks folgen vielleicht