Postagens

Mostrando postagens de 2019

Information Gathering: Plugin Mailchimp for WordPress

Imagem
É possível coletar informações (E-mails) do log gerado pelo plugin Mailchimp for WordPress no CMS Wodpress . Isso não se trata de uma falha do plugin de fato, mas sim falta de configuração das pastas, porem pode ser categorizado como vazamento de informação. Issue no GIT falando sobre: Logo depois do report foi modificado: Add migration to rename log file & insert PHP exit header. #28 1 https://github.com/ibericode/mailchimp-for-wordpress/commit/df7c4929b928406583e2c2c03e2156d2257121b5 Add migration to rename log file & insert PHP exit header. #281 https://github.com/ibericode/mailchimp-for-wordpress/commit/12bd049d684ad51dd72a5d7d9bf1b505ca98765c O que é o plugin: Description Mailchimp for WordPress Allowing your visitors to subscribe to your newsletter should be easy. With this plugin, it finally is. This plugin helps you grow your Mailchimp lists and write better newsletters through various methods. You can create good looking opt-in for

Fraude Segura

Imagem
Por tempos ouvimos de "especialistas" em segurança a famosa frase: sempre antes de fornecer seus dados verifique se o site tem https e o cadeadinho verde. Mas estamos em 2019 e essa informação já não basta para falar se site X ou Y é seguro, quanto mais sites com "cadeadinho verde" mais phishings com certificado SSL no processo. E chamo isso de fraude segura. O ícone de cadeado carregou muito mais peso anos atrás, e para obter um certificado SSL / TLS foi um processo mais difícil, mas esses certificados agora são gratuitos e podem ser adquiridos por qualquer pessoa. Os invasores estão cada vez mais se certificando de que seus sites de phishing tenham certificados autênticos para imitar sites legítimos. Stu Sjouwerman (CEO knowbe4 ) Devemos modificar nossa visão de como olhar um possível site malicioso, o fato de ter um https ou famoso selo (site blindado) não diz nada. surfando nos https Hoje o https virou uma grande aliada para fraudadores no qu

Hold the door! ... Hold the BackDoor PHP

Imagem
Esse pequeno post é focado em uma das diferentes técnicas que venho estudando no PHP, mas direcionando no quesito de variação de código para backdoor web. O cenário de uso dos exemplos abaixo é um pensamento fora da caixa, dando exit() no básico usado em muitos códigos backdoor. Foquei nas variáveis globais GET ,POST ,REQUEST. As functions mais usadas: (PHP 4, PHP 5, PHP 7) shell_exec — Executa um comando via shell e retorna a saída inteira como uma string string shell_exec ( string $cmd ) EXEC-> php -r 'shell_exec("ls -la");' (PHP 4, PHP 5, PHP 7) system — Executa um programa externo e mostra a saída string system ( string $command [, int &$return_var ] ) EXEC-> php -r 'system("ls -la");' (PHP 4, PHP 5, PHP 7) exec — Executa um programa externo string exec ( string $command [, array &$output [, int &$return_var ]] ) EXEC-> php -r 'exec("ls -la",$var);print_r($var);' (PHP 4, PHP 5, PHP