WordPress Exploit

Als ich grad bei Metty wieder davon las fiel mir wieder ein, dass ich auf diesen Exploit noch hinweisen wollte. Er kursiert schon länger und funktioniert leider auch noch unter WordPress 2.06. Der Exploit setzt an der wp-trackback.php an, weitere Details möchte ich hier nicht veröffentlichen, habe an einigen Stellen schon mehr Informationen gefunden.

Eine Vorraussetzung, dass dieser Exploit auch für Eure WordPress-Installation gefährlich werden könnte ist, dass der PHP-Paramter register_globals auf on steht. Dies könnt Ihr zum Einen in der php.ini sehen, sofern Ihr darauf Zugriff habt, zum anderen über die Funktion phpinfo() überprüfen. Sollte bei Euch der Parameter auf on gesetzt sei, schleunigst ändern oder dem Hoster Bescheid geben, dass er die Änderungen vornimmt. Sollte dieser nicht schnell genug reagieren, benennt temporär Eure wp-trackback.php um, auch wenn dann vorübergehend Trackbacks nicht funktionieren. Ist in jedem Fall das kleinere Übel.

Der Exploit basiert im übrigen auf SQL Injection, eigentlich keine neue Sache. Deshalb ist es besonders ärgerlich, dass er immer noch funktioniert. Version 2.07 von WordPress soll das Problem nun wohl endlich beheben, Release Candidate 1 ist bereits verfügbar (von einer Installation in der Produktivumgebung rate ich allerdings ab!).

Tags: , , ,

Windows XP Exploit

Soeben lese ich über eine recht interessante Methode, sich unter Windows XP mit Administrator-Rechten auszustatten. Interessant in erster Linie aus einem Grund: Es ist sowas von einfach, dass es fast schon wieder unglaublich ist. Hier eine Step-by-Step Anleitung – einzige Vorraussetzung: Der Benutzer mit eingeschränkten Rechten hat zumindest Zugriff auf den „at“-Befehl.

  • Eingabeaufforderung öffnen (Start -> Ausführen -> cmd.exe)
  • In dieser Eingabeaufforderung einen Task wie folgt (Uhrzeit anpassen) planen: at 20:00 /intereactive “cmd.exe”
  • Abwarten, bis das neue Fenster geöffnet wird
  • die erste Eingabeaufforderung schliessen, mit dem Task-Manager (Strg+Shift+Esc) die explorer.exe beenden
  • in der noch geöffneten Eingabeaufforderung ins Verzeichnis C:\Windows wechseln und dort explorer.exe starten
  • Fertig, ihr seid mit dem Benutzer „SYSTEM“ angemeldet

Ich bin ehrlich gesagt etwas baff, hab auch keine Ahnung, wie alt dieser Exploit schon ist, aber in meinen Augen ist es ein Kinderspiel, in dieser Form zu erweiterten Rechten auf einem Windows XP System zu kommen. Gelesen habe ich eben davon auf haha.nu und es gibt auch ein Demonstrationsvideo dieses Exploits.

Tags: , , , , , ,