Todos os posts tagados md5

Grupos divulgam dados confidenciais do Ministério da Agricultura

min_agricultura

O ataque ao site drapn.min-agricultura.pt foi, segundo informação no Pastebin, utilizando uma falha SQL Injection presente no site [fichas_detalhes.php?id=]. Segundo a mesma fonte, os responsáveis por este ataque são Hackers Street, sidekingdom12 e outsiderz arcainex.
Este tipo de vulnerabilidade é explorada na maioria das vezes com ferramentas automáticas [sqlmap, sqlninja, entre outras] e são uma das falhas mais exploradas por este tipo de grupos.

Uma falta de validação em determinados parametros de entrada do utilizador, permitem injetar código SQL e assim manipular a base de dados. Esta manipulação permitiu aos grupos adquirir acesso à base de dados do website e assim divulgar mais de 1000 dados de acesso [Nome/Email/Password].
De referir que, embora as passwords estejam na maioria cifradas em MD5, algumas encontram-se já descodificadas.

É altamente recomendado que os utilizadores presentes na lista, troquem as suas passwords, principalmente se utilizarem as mesmas noutros sites [email, Facebook, etc].

Fica por saber se o Ministério da Agricultura foi alertado para esta situação e se a falha já se encontra devidamente corrigida.
Espero que sim.

Resultado do passatempo WebSegura.net

Fico satisfeito pela participação que o primeiro (de muitos) passatempo obteve.

O vencedor foi o Miguel Almeida que, em apenas algumas horas, enviou a solução correcta:

  1. Transferir o ficheiro desafio01.zip;
  2. Com a dica que foi sugerida para descobrir a password do ficheiro, assumir que está codificada em Base64 (por causa do terminador ‘=’ ) e descodificá-la;
  3. Com a descodificação Base64 de OGVhYmQ3YzQzMjZjOWU2NDJhNTA1N2RjMWNjNDEzYTY= obtemos 8eabd7c4326c9e642a5057dc1cc413a6;
  4. O valor obtido parece uma hash MD5. Tentar decifrar esse valor com um cracker. Por exemplo, http://passcracking.com;
  5. password do ficheiro é figueira;
  6. O arquivo contém um ficheiro PHP: desafio01.php;
  7. Analisando o código, parece possível introduzir XSS no campo utilizador;
  8. Na prática, a primeira iteração da página ainda não tem o cookie utl activo (porque a variável utilizador ainda não tem qualquer valor atribuído);
  9. Quando introduzimos um valor nessa variável – utilizador – o cookie utl ganha vida e, em seguida, por causa disso, é impresso no ecrã;
  10. Para explorarmos o XSS, basta introduzirmos no campo utilizador o sequinte: <script>alert(String.fromCharCode(86,101,110,99,105,32,111,32,100,101
    ,115,97,102,105,111,32,48,49,32,100,111,32,87,101,98,83,101,103,117,
    114,97,46));</script>

(Screenshot enviado por Miguel Almeida)

Nuno Mendes e Artur Vidal também completaram com sucesso e, como sou um mãos largas, vão receber um voucher de €15,00 da Amazon.co.uk cada um.

Espero que tenham gostado.