Tuesday, August 31, 2010

why i love linux


question: why do you love linux?
answer: because it make my job easy


i'm so so so love linux when i need to resize and rotate 250+ picture :>



#!/usr/bin/env ruby

for i in (1..272)

    `convert Untitled-#{i.to_s}.jpg -resize 2121x1500 -rotate 270 oki-doki/Untitled-#{i.to_s}.jpg`

end




only 3 lines make it for you.. 'll love it forever :))

Monday, August 30, 2010

Web Uygulama Güvenliği Kontrol Listesi 2010

OWASP-TR/WGT mail listelerini takip edenler checklist projesinin varlığını ve çalışmalarını bilirler. "Community"e faydalı olması adına "birkaç iyi adam"ın çalışması ile bir web uygulama güvenliği checklist'i oluşturuldu. Checklist pdf olarak aşağıdaki bağlantıdan temin edilebilir.

Download
http://www.webguvenligi.org/docs/web_uygulama_guvenligi_kontrol_listesi_2010.pdf

* Yazının devamında webguvenligi.org'daki bildiri metni vardır..

Web Güvenliği E-Dergi 6.sayı


Web Güvenliği Topluluğu e-derginin 6.sayısını çıkardı. Bu sayıda benimde kısa bir yazım var CTF'in çözümüyle ilgili. Dergiye aşağıdaki adresten ulaşabilirsiniz. İyi okumalar :)

http://dergi.webguvenligi.org

www.webguvenligi.org sitesinden;
"Web güvenliği bilincini arttırmak amacıyla, 2009 Ağustos ayında ilk sayısını yayınladığımız web güvenliği e-dergi`nin 6. sayısını yayınlamış bulunuyoruz. Bu sayede bir yılını dolduran dergimizin ilk yılı vesilesi ile “Web Uygulama Güvenliği Kontrol Listesi 2010” adlı web uygulama güvenliği konulu bir check list yayınlıyoruz.

E-dergi projesinin ilk yılı bir birinden değerli arkadaşlarımızın yazıları ile renk kazandı. Umarım siz değerli okurların da katkısıyla bu zenginlik artarak devam eder.

Tüm geri bildirim yapan okurlarımıza ve dergi hazırlanışında emeği geçen herkese ve yardımcılara teşekkür ederiz."

Friday, August 27, 2010

php 5.3.3 ibase_gen_id() off-by-one

Selamlar günlük. Gönül isterdiki şok bir gelişme ile giriş yapayım :) Var aslında gelişmeler ama şuan için belirginleşmeden birşeyler yazmayayım. php ibase_gen_id fonksiyonunda off-by-one zafiyeti raporlamıştım. Ona kısaca değineyim istedim buradan hemde günlük boş boş durmasın ara sıra yazmak lazım :> Verdiğim PoC yerelde bir taşma yapıyor, eğer bir uygulama kullanıyorsa ve girilen parametre kullanıcı kontrollü ise uzaktan da exploit edilebilir. En ilginç geleni ise arka planda fonksiyonda Firebird/Interbase SQL sorgusu çalıştırılıyor ve kullanıcı buna müdahele ediyor. Firebird/Interbase SQL sorguları ile komut çalıştırmaya izin veriyorsa kod çalıştırmakta mümkün olabilir yada open basedir, safe mode çalıştırılan SQL sorguları ile aşılabilir. Vakit bulunca bu konuyada yoğunlaşıcam. Patch olarak aşağıdaki gibi birşey uygulanabilir.

--- [1] snprintf(query, sizeof(query), "SELECT GEN_ID(%s,%ld) FROM rdb$database", generator, inc);
+++ [2] snprintf(query, sizeof(query) - 1, "SELECT GEN_ID(%s,%ld) FROM rdb$database", generator, inc);

Advisory
http://www.exploit-db.com/exploits/14678/

PoC
http://www.exploit-db.com/sploits/ibase_gen_id_poc.zip