CInsects/Protokolle/CInsects:Treffen-2010-11-02: Unterschied zwischen den Versionen
(→Ablauf: init) |
(init Hackit1) |
||
Zeile 5: | Zeile 5: | ||
== Ablauf == | == Ablauf == | ||
Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut. | Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut. | ||
== Hackit 1 == | |||
Es war eine Clanseite zu sehen, die eine einfachte Navigation hatte und News oder Members des Clans anzeigte. | |||
=== Directory Traversal === | |||
Es war moeglich ueber den [http://de.wikipedia.org/wiki/HTTP#HTTP_GET HTTP-GET-Parameter] Dateien von dem Server anzeigen zu lassen (?page=../../../../etc/passwd). Diese Sicherheitsluecke nennt sich Directory Traversal. | |||
=== Remote Code Inclusion/Execution === | |||
Zudem war es moeglich Quelltext in die Anwendung einzuschleusen und auszufuehren. Das nennt man [http://www.owasp.org/index.php/Code_Injection Remote Code Inclusion/Execution]. | |||
=== Quelltext === | |||
<pre> | |||
<h1>Welcome to our cool clan page!</h1> | |||
<div style="float:left;"> | |||
<ul> | |||
<li><a href="?page=news.php">News</a></li> | |||
<li><a href="?page=memberz.php">Memberz</a></li> | |||
</ul> | |||
</div> | |||
<div id="content" style="margin-left:10em;"> | |||
<?php | |||
if(isset($_GET['page'])) { | |||
include($_GET['page']); | |||
} else { | |||
include('news.php'); | |||
} | |||
?> | |||
</pre> | |||
</div> | |||
<?php edit ?> | |||
== Sonstiges == | == Sonstiges == |
Version vom 26. Dezember 2010, 20:28 Uhr
Diese Seite ist eine Unterseite von CInsects.
Heute haben wir uns überwiegend mit Remote Code Execution beschäftigt.
Ablauf
Wir haben kurz erklaert was Remote Code Execution ist. Dann haben wir Dreiergruppen gebildet, sodass in jeder Gruppe mindestens einer mit PHP-Kenntnissen war. Anschliessend haben wir uns verschiedene Hackits angeschaut.
Hackit 1
Es war eine Clanseite zu sehen, die eine einfachte Navigation hatte und News oder Members des Clans anzeigte.
Directory Traversal
Es war moeglich ueber den HTTP-GET-Parameter Dateien von dem Server anzeigen zu lassen (?page=../../../../etc/passwd). Diese Sicherheitsluecke nennt sich Directory Traversal.
Remote Code Inclusion/Execution
Zudem war es moeglich Quelltext in die Anwendung einzuschleusen und auszufuehren. Das nennt man Remote Code Inclusion/Execution.
Quelltext
<h1>Welcome to our cool clan page!</h1> <div style="float:left;"> <ul> <li><a href="?page=news.php">News</a></li> <li><a href="?page=memberz.php">Memberz</a></li> </ul> </div> <div id="content" style="margin-left:10em;"> <?php if(isset($_GET['page'])) { include($_GET['page']); } else { include('news.php'); } ?>
<?php edit ?>
Sonstiges
FIXME
Links
- Weblinks folgen vielleicht