Difference between revisions of "U23 2011"

From C4 Wiki
Jump to: navigation, search
(Hall of Shame)
(Hall of Shame)
Line 35: Line 35:
 
* SQL-Injection durch manipulierten Cookie im Keystore
 
* SQL-Injection durch manipulierten Cookie im Keystore
 
* Moogle: Code-Ausführung immer noch möglich ('; uptime; #)
 
* Moogle: Code-Ausführung immer noch möglich ('; uptime; #)
 +
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
 +
 +
=== u23-gamma (172.23.23.126) ===
 +
* eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
 +
* Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
 +
* SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. gibtesnicht' or keystore!=''# als Benutzername)
 +
 +
=== u23-delta (172.23.23.134) ===
 +
* eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
 +
* Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
 +
* SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. ' or keystore!='' # als Benutzername)
 +
* LaTeX-Konverter (load) lässt sich weiterhin austricksen: \inp\inputut{/etc/passwd}
 +
* Moogle: Code-Ausführung immer noch möglich (' && uptime
 +
* XSS im Gästebuch: http://network.u23.koeln.ccc/gbook.php
 
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
 
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
  
Line 44: Line 58:
 
* Moogle: Code-Ausführung immer noch möglich (gibtesnicht && uptime #)
 
* Moogle: Code-Ausführung immer noch möglich (gibtesnicht && uptime #)
 
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
 
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
 
=== 172.23.23.134, 172.23.23.126 ===
 
* auch jeweils PHP-Code ausgeführt und Shell bekommen (analog zu oben)
 

Revision as of 04:15, 4 October 2011

Dies ist die Projektseite zu U23 2011, hier werden Informationen veröffentlicht und Ergebnisse gesammelt.

Wenn Ihr Kommentare hinterlassen wollt, macht das einfach bei dem jeweiligen Abend.

U23 ist ein Projekt für junge Hacker und Haecksen bis 23 Jahre. An sieben Terminen werden die Teilnehmer in die Welt der Websicherheit eintauchen.

Abend 1

  • Thema: Sicherheitslücken in Webanwendungen
  • Vortragende: pleed

Abend 2

  • Thema: Beheben von Sicherheitslücken in Webanwendungen
  • Vortragende: zakx

Abend 3

  • Thema: Information Gathering und Backdooringstrategien auf Webhosting Umgebungen / Projektwahl
  • Vortragende: pleed, zakx, thuxnder, gordin

Allgemeines Feedback

Projekte

Bitte tragt hier eure Projektfortschritte und -Infos ein

Apache Backdoor Modul

Apache Access Log Analyzer

PHP-Shell

Shodan C4

File disclosure to File-System-Tree resolver

Hall of Shame

u23-alpha (172.23.23.194)

u23-gamma (172.23.23.126)

u23-delta (172.23.23.134)

u23-epsilon (172.23.23.197)