Random IRC quote :      <ggonzalez> había 400 personass lo menos <@madalenasbuenas> en el metro <ggonzalez> les hubiera prendido fuego a todos

Por qué no veo pr0n en PDFs

En los últimos años multitud de 0days para Adobe Acrobat han visto la luz. Mucha gente comenta que la implementación del «estándar» ISO-32000 de Adobe está llena de vulnerabilidades pero poca gente veo que critique de por sí el formato (aunque también la hay). En este artículo os comento las cosas maravillosas del formato, las cosas también maravillosas de la implementación de Adobe y porqué todos los lectores de PDFs tienen y tendrán vulnerabilidades ya que, en mi opinión, es el formato el que está roto.

DISCLAIMER: La opinión mostrada aquí es la mía personal y no la de 48bits (que ahora que iroz está preparando la salida a bolsa definitiva tenemos que tener contentos a los posibles compradores).

(más…)

Legionella vs SCADA/HVAC

Qué pasa fulanoides,

Como hace tiempo que no escribimos nada, creí que sería interesante hablar un poco de una noticia con la que nos hemos levantado hoy. Ha habido un brote de legionella en Madrid que ya ha costado la vida a 2 personas, como pasa en muchos casos, el brote todavía está sin identificar.

Y te preguntarás ¿Qué tiene que ver esto con los sistemas de control industrial? Lo intentaré explicar…
(más…)

LaCon 2010

FUCK YEAH! NOS VAMOS DE CON!
Estaremos en el camino viejo de torrelodones. Si es que existe.

IIS6/ASP & file upload for fun and profit

Hoy vamos a hablar sobre un comportamiento de IIS6 no conocido que considero interesante y puede ser útil a la hora de realizar auditorías de seguridad. Se trata de un artículo sobre cómo funciona IIS6 a la hora de trabajar junto con aplicaciones de terceros que realicen operaciones sobre el sistema de ficheros (creación de directorios, upload de ficheros) tales como gestores de ficheros en web.

Descripción

Tratando de saltar la seguridad en el componente de upload de ficheros de una aplicación ASP corriendo bajo IIS 6, me dí cuenta que IIS sólo usa la parte de la URL antes de una ‘/’ o ‘\’ para determinar si un fichero será ejecutado como un Active Server Page por la librería ASP.dll. En concreto, IIS no parsea correctamente los nombres de los directorios cuando estos tienen extensiones ejecutables como 1) .asp, 2) .asa y 3) .cer. La extensión .aspx parece ser que no está afectada devolviendo un error 404, aun cuando el fichero existe en dicho path.

Cuando se parsea una URL tal como ‘maliciousfolder.asp/code.pdf’, se ejecuta una rutina que comprueba si ese fichero debe ser ejecutado por  la ASP.dll. El carácter ‘/’ (o ‘\’) rompe la cadena e IIS determina que ese fichero debe ser ejecutado como un script ASP, pero a la hora de ejecutarlo, una rutina distinta lee el fichero correcto: ‘maliciousfolder.asp/code.pdf’ y ejecuta el código contenido en él, por lo que un atacante remoto podría ejecutar código ASP en el servidor web desde un fichero pdf o cualquier otro tipo de archivo considerado «seguro» para las aplicaciones de upload de ficheros.

(más…)

A naive (but fast) memory leak detection system

El objetivo de este post es el plantear un sistema de deteccion de leaks que sea lo suficientemente rapido como para ser usado en aplicaciones complejas o en aplicaciones que hagan un uso desmedido del heap. El objetivo es un sistema que sin un uso extra de memoria excesivo, y con una perdida de rendimiento minimo, sea capaz de detectar los leaks de nuestra aplicacion.
(más…)