Comments on: On a tenté de nous hacker 0bin http://sametmax.com/on-a-tente-de-nous-hacker-0bin/ Du code, du cul Fri, 06 Sep 2019 09:34:15 +0000 hourly 1 https://wordpress.org/?v=4.9.7 By: windows_user http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-192619 Tue, 27 Feb 2018 18:30:07 +0000 http://sametmax.com/?p=17160#comment-192619 J’ai vu que ca à été corrigé depuis, que tu gènère l’uuid coté serveur et non plus coté client. En revanche, à l’époque, os.mkdirs ne sécurisait pas tout, voici un exmple avec le code actuel, même si le kwarg uuid est présent sans être utilisé:


p = Paste(uuid="yoyo/../../../views/ya", content="code")  # écrit un fichier dans views, et peut probablement écraser le html présent si au lieu de mettre "ya" on met base.tpl...

p.save()


Il va sans dire que ca peut aussi marche pour n’importe quel fichier de n’importe quelle dir qui se trouve en static.

]]>
By: Dominique http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-172981 Tue, 05 Jan 2016 08:24:43 +0000 http://sametmax.com/?p=17160#comment-172981 Merci pour le lien John… c’est vachement intéressant comme contenu.

Je pense que je vais essayer le soir à la maison

Dominique

]]>
By: John http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171291 Sun, 20 Dec 2015 22:43:08 +0000 http://sametmax.com/?p=17160#comment-171291 Ok, en regardant rapidement je dirai que ce code n’est pas vulnérable.

Par contre regardez quand même de manière un peu plus large (l’attaquant a peut être trouvé d’autres pistes) : https://8ack.de/dontpanic/linsacheatsheet.pdf

]]>
By: Sam http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171233 Sun, 20 Dec 2015 12:50:23 +0000 http://sametmax.com/?p=17160#comment-171233 Zerobin est owné par zerobin et non root:

 # ps aux | grep zerobin
root      4967  0.0  0.0  11292   972 pts/0    S+   07:46   0:00 grep --color=auto zerobin
zerobin  18993  0.0  0.6 895720 19436 ?        Sl   Oct20   8:42 python /home/zerobin/zerobin.py --settings-file /home/zerobin/zerobin/settings.py

Et on crée le chemin avec os.makedirs, os.mkdir and open: https://github.com/sametmax/0bin/blob/master/zerobin/paste.py#L143

. D’ailleurs ça me fait remarqué qu’on a une optimisation inutile dans cette partie du code qu’on devrait virer.

Normalement on est bon, mais il y a peut être eu d’autres essais qu’on a pas vu ^^

]]>
By: John http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171229 Sun, 20 Dec 2015 11:41:34 +0000 http://sametmax.com/?p=17160#comment-171229 Comment faites-vous pour la création du dossier ?

makedirs() ? subprocess() avec shell=True ? os.system() ? os.popen() ?

Si c’est makedirs vous ne craignez rien (amha) par contre si l’une des 3 suivantes vous pouvez continuer votre analyse, ça sent le pwnage.

]]>
By: thican http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171227 Sun, 20 Dec 2015 11:20:59 +0000 http://sametmax.com/?p=17160#comment-171227

Hum, voilà qui n’est pas pratique à analyser depuis le bash.

Pourtant, si, il est très facile de lire un fichier ou dossier de ce type, que ce soit Bash ou tout autre programme :

– soit utiliser le chemin complet,

– ou le chemin relatif en rajoutant “./” (ce qui donne ls ./–, pareil pour les jokers, ls ./*)

my_2_cts

]]>
By: foxmask http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171226 Sun, 20 Dec 2015 10:54:37 +0000 http://sametmax.com/?p=17160#comment-171226 et eviter que le process qui a demarré 0bin ne soit pas owné by root

]]>
By: Fred http://sametmax.com/on-a-tente-de-nous-hacker-0bin/#comment-171218 Sun, 20 Dec 2015 10:02:30 +0000 http://sametmax.com/?p=17160#comment-171218 Non, aucun impact. A condition bien entendu que la commande “os” pour fabriquer le fichier ne soit pas “os.system()” ;)

Sinon analyser un fichier/dossier nommé “–” depuis le bash ne pose aucun souci: suffit de rajouter “–” entre la commande et le nom du fichier

Exemple: ls -l — “–”

Le premier “–” indique au bash que ce qui suit n’est plus de l’option et qu’il doit alors le gérer comme un argument normal.

]]>