2020-08-10: Just another Null Byte Poison via Unicode variant (MuPDF mutool RCE) Null Byte Poison is a neat little attack that usually can be applied when "length+data"-type strings get converted into "zero-terminated"-type strings. It's a well known problem though that haunted PHP scripts for several years, and even visited the browser world. Nowadays a lot of languages (or rather: runtime environments of these languages) have built-in protections against it (including PHP!) - for instance see this Python example:
Unicode brought another similar problem to the table in the form of two ways (one invalid-yet-working) to encode a Null Byte without using an actual \x00 byte - this allows to, depending on the scenario, either bypass a Null Byte Poison detection, or actually inject a Null Byte into a "zero-terminated"-type string at a later processing stage (which is sometimes useful):
In the above cases when the strings get decoded to Unicode we (might) see Null Bytes popping up in the data. Thankfully all decent UTF-8 decoders deal properly with overlong sequences and nothing modern uses UTF-7 anyway (with the notable exception of Express.JS in some scenarios). While playing with a path traversal bug in mutool (details below) I've found yet another Unicode-related way to inject a Null Byte into a string. This method actually relies on a decoder bug and is pretty case-specific, but I think it's worth testing for as I wouldn't be surprised to find it again in similar scenarios in the future. The bug in question resided in this code (mupdf/source/fitz/time.c): Read more... [ 7 comments ] |
2020-07-11: PWNing Online 2020 CFP Piąta edycja PWNingu, czyli bardzo technicznej konferencji, którą organizujemy wspólnie z Wydawnictwem Naukowym PWN, odbędzie się standardowo w listopadzie. Z tą różnicą, że w tym roku wyjątkowo przenosimy ją online z oczywistych powodów. Drugą nowością są dwie ścieżki – tj. tradycyjna SEC/HACK (bezpieczeństwo komputerowe), i nowa CODE (programowanie). Obie ścieżki mają osobne rady programowe, i osobne Call For Papers, czyli zaproszenie do zgłaszania prelekcji. A skoro już mowa o CFP... Formularze w obu przypadkach są dostosowane do specyfiki danej branży (tj. są bardzo różne). W przypadku zaakceptowanych prelegentów z Polski będziemy zachęcać do wystąpienia w studiu w Warszawie – myślimy m.in. o dodatkowym panelu/panelach dyskusyjnych z udziałem prelegentów w studiu (zobaczymy jak wyjdzie i jak sytuacja będzie się rozwijać). Więcej informacji można znaleźć na stronie konferencji (hint hint: do 31 lipca bilety są tańsze). P.S. Osobno i niezależnie będzie CFP na Lightning Talks (5-10 minutowe wystąpienia) – ale o tym więcej koło sierpnia/września. P.S.2. PWNing rok temu wyglądał tak: Czytaj dalej... [ 2 komentarze ] |
Five newest or recently updated notes (these are unfinished posts, code snippets, links or commands I find useful but always forget, and other notes that just don't fit on the blog):
Click here for a list of all notes. ![]()
Some conference slides are linked at the bottom of this page. ![]()
The full list of vulnerabilities discovered by me (including collaborative work) can be found here (please note that the list might be out of date). The Google Application Security / Research site might also contain some of my findings. ![]()
![]()
|
![]()
[ 0 thumbs up | 0 comments | 0 views ] Dodatkowo: ReverseCraft - starsza seria podcastów o reverse engineeringu i assembly. ![]() Dla programistów:
Security / hacking:
Dodatkowo, kilka przemyśleń na temat odnajdywania się na rynku pracy w IT:
![]()
← trochę więcej postów jest po angielskojęzycznej stronie. ![]() Grafika generowana proceduralnie:
|
|