Difference between revisions of "U23 2011"
(→OpenChaos) |
(→PHP-Shell) |
||
(One intermediate revision by the same user not shown) | |||
Line 39: | Line 39: | ||
=== [[Apache Backdoor Modul]] === | === [[Apache Backdoor Modul]] === | ||
=== Apache Access Log Analyzer === | === Apache Access Log Analyzer === | ||
− | === PHP-Shell === | + | === [[SNOC|PHP-Shell (SNOC)]] === |
+ | |||
=== [[Shodan C4]] === | === [[Shodan C4]] === | ||
=== PHP-AV Scanner === | === PHP-AV Scanner === |
Latest revision as of 00:26, 11 November 2011
Dies ist die Projektseite zu U23 2011, hier werden Informationen veröffentlicht und Ergebnisse gesammelt.
Wenn Ihr Kommentare hinterlassen wollt, macht das einfach bei dem jeweiligen Abend.
U23 ist ein Projekt für junge Hacker und Haecksen bis 23 Jahre. An sieben Terminen werden die Teilnehmer in die Welt der Websicherheit eintauchen.
Contents
Abend 1
- Thema: Sicherheitslücken in Webanwendungen
- Vortragende: pleed
Abend 2
- Thema: Beheben von Sicherheitslücken in Webanwendungen
- Vortragende: zakx
Abend 3
- Thema: Information Gathering und Backdooringstrategien auf Webhosting Umgebungen / Projektwahl
- Vortragende: pleed, zakx, thuxnder, gordin
- Folien
Abend 4
- Thema: Talk: Encryption, Encoding, Obfuscation und Protokolle
- Vortragender: thuxnder
Abend 5
- Thema: Talk: Post Exploitation und Backdooring Strategien
- Vortragender: pleed
- Folien
OpenChaos
Allgemeines Feedback
Projekte
Bitte tragt hier eure Projektfortschritte und -Infos ein
Apache Backdoor Modul
Apache Access Log Analyzer
PHP-Shell (SNOC)
Shodan C4
PHP-AV Scanner
File disclosure to File-System-Tree resolver
Hall of Shame
u23-alpha (172.23.23.194)
- eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
- Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
- root bekommen (/usr/bin/myid wurde nicht gelöscht): /root/ich_war_hier
- MySQL-Zugriff (http://work.u23.koeln.ccc/MYADMIN/myadmin/ und Root-Passwort nicht geändert)
- SQL-Injection durch manipulierten Cookie im Keystore
- Moogle: Code-Ausführung immer noch möglich ('; uptime; #)
- noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
u23-gamma (172.23.23.126)
- eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
- Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
- SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. gibtesnicht' or keystore!=# als Benutzername)
- alle Seiten außer bertram und hack sind kaputt
u23-delta (172.23.23.134)
- eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
- Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
- SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. ' or keystore!= # als Benutzername)
- LaTeX-Konverter (load) lässt sich weiterhin austricksen: \inp\inputut{/etc/passwd}
- Moogle: Code-Ausführung immer noch möglich (' && uptime
- XSS im Gästebuch: http://network.u23.koeln.ccc/gbook.php
- noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
u23-epsilon (172.23.23.197)
- eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
- Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
- MySQL-Zugriff (http://work.u23.koeln.ccc/MYADMIN/myadmin/ und Root-Passwort nicht geändert)
- look.u23.koeln.ccc: lässt sich austricksen, indem man als "wanted"-Wert eine nicht existierende Fragennummer angibt (dann akzeptiert er eine leere Antwort)
- Moogle: Code-Ausführung immer noch möglich (gibtesnicht && uptime #)
- noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php