Пару вопросов по взлому...

Discussion in 'Песочница' started by NighSh, 20 Feb 2007.

  1. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    Эм... только не материтесь сильно, если будет задан тупой вопрос =)
    Я пытался взломать мыло... пробовал брут, Си не получилось, так как пользователя давно не было в сети.
    Но в google нашел инфу, что юзер посещает портал litsovet.ru . И я решил попробовать этаки так сказать... взломать его. =) Вот...
    САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь. Плюс ко всему я запустил сканер (от Acunetix). Вот что он нашел(дырки повышеной опастности):
    1
    Vulnerability description
    This script is possibly vulnerable to CRLF injection attacks.

    HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
    This vulnerability affects /index.php/login.
    The impact of this vulnerability
    Is it possible for a remote attacker to inject custom HTTP headers. For example, an attacker can inject session cookies or HTML code. This may conduct to vulnerabilities like XSS (cross-site scripting) or session fixation.

    Attack details
    The POST variable _backurl has been set to %0d%0aSomeCustomInjectedHeader%3Ainjected_by_wvs.


    2
    Apache version older than 1.3.34
    Vulnerability description
    This alert has been generated using only banner information. It may be a false positive.

    Two potential security issues have been fixed in Apache version 1.3.34:

    If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
    Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
    Affected Apache versions (up to 1.3.33).

    This vulnerability affects Web Server.
    The impact of this vulnerability
    Multiple. Check references for details about every vulnerability.

    Attack details
    Current version is Apache/1.3.33


    3
    Cross Site Scripting(аж 17 штук)


    4
    Cookie manipulation
    Vulnerability description
    This script is vulnerable to Cookie manipulation attacks.

    By injecting a custom HTTP header or by injecting a META tag is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site.
    This vulnerability affects /index.php/login.
    The impact of this vulnerability
    By exploiting this vulnerability, an attacker may conduct a session fixation attack. In a session fixation attack, the attacker fixes the user's session ID before the user even logs into the target server, thereby eliminating the need to obtain the user's session ID afterwards.

    Attack details
    The POST variable _backurl has been set to %0d%0aSet-Cookie%3A%20cookiename%3Dcookievalue.
    Я через оперу посмотрел свои куки(я зарегился на сайте), там ничего не шифруется, только строчка
    sessID(и для нахождения на сайте используется толька она!)... ВОПРОС- можно ли как нибудь подделать эту строчку под другой логин?


    И если не сложно, опишите по подробнее, как можно использовать выше перечисленные уязвимости?
    Или если кто то найдет другую уязвимость то... =)

    Заранее огромное спасибо =)

    Так как сканер еще работает, вот что он еще нашел-

    Directory traversal (Unix)
    Vulnerability description
    This script is possibly vulnerable to directory traversal attacks.

    Directory Traversal is a vulnerability which allows attackers to access restricted directories and execute commands outside of the web server's root directory.
    This vulnerability affects /index.php/comment.news.action.
    The impact of this vulnerability
    By exploiting directory traversal vulnerabilities, attackers step out of the root directory and access files in other directories. As a result, attackers might view restricted files or execute commands, leading to a full compromise of the Web server.

    Attack details
    The POST variable _classname has been set to ../../../../../../../../etc/passwd%00.

    Таких уязвимостей 8 штук
     
    #1 NighSh, 20 Feb 2007
    Last edited: 20 Feb 2007
  2. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    А почему все только смотрят, а совет никто дать не может? =(
     
    1 person likes this.
  3. guest3297

    guest3297 Banned

    Joined:
    27 Jun 2006
    Messages:
    1,246
    Likes Received:
    639
    Reputations:
    817
    Try later, server is too busy now.
    ы
    лолег взял сервак задосил сканер надо с головой юзать.
     
    1 person likes this.
  4. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    лолег? =)
    дык впервый раЗ =/
    Я до этого только почту ломал... а почту ломать не столь хитрое дело(Брут, Си, Троя)...
    А тут попросили взломать мыло, а оно не брутится и СИ невозможно воспользоваться...
    Вот и пришла идея взломать сайт... Много читал, но без базовых знаний даже чтение форума не поможет... Вот и подумал, что сканер напишит ошибки, а я посмотрю на SecurityLAb как их юзать... но не тут то быо =/
     
  5. guest3297

    guest3297 Banned

    Joined:
    27 Jun 2006
    Messages:
    1,246
    Likes Received:
    639
    Reputations:
    817
    в акунекктикус сканере есть такая вкладочка editor юзай ее...

    А вообще ты прав получи базобые знания.
     
    2 people like this.
  6. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    да я уж задумался. чтобы "базой" занятся =)
    я знаю, что есть кнопочка =)
    и про XSS я знаю =) и вот кнопочка действует только на XSS, а для другого нужно как то правильно иправить строку... а я ненаю как =(

    ксати сканер нашел таку фигню- Possible sensitive files
    Я так понял это файлы доступные пользователю? просто я могу спокойно их качать... а там есть такие файлы с названиями- aministartor user passwords =))) ЭТо мне повезло и мне стоит порыться в них. или фигня все это?
     
  7. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    Расмешил. Сканер только анализирует данные об уязвимости. И то половину можешь их выкинуть.
     
    1 person likes this.
  8. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    да?! хм...
    А Xss пашет =)
     
  9. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    А как бы вы ломали бы этот сайт? обьясните плз... а я попробую понять....
     
  10. Chrek625

    Chrek625 Elder - Старейшина

    Joined:
    6 Jun 2006
    Messages:
    143
    Likes Received:
    13
    Reputations:
    -7
    Да действително на примерах всегда легше а там если ты уже на практике примерно знаешь как это всё делается то дальше будет хоть немного но легче учиться взламывать и использовать при этом инфу которую нашёл на форуме.
     
  11. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    я понимаю... но многое мне не понятно в найденной инфе...

    Ведь на форуме много народу сидит, который начинал хак с нуля, а не изучения...
     
  12. pop_korn

    pop_korn Elder - Старейшина

    Joined:
    13 Sep 2005
    Messages:
    148
    Likes Received:
    33
    Reputations:
    14
    sql inj, только union и вложенные запросы не получилось заюзать =\
    http://www.litsovet.ru/index.php/forum.threads?id=33'
    http://litsovet.ru/index.php/author.page?order=author&author_id=44'
     
  13. mR_LiNK[deface_0nl

    mR_LiNK[deface_0nl Elder - Старейшина

    Joined:
    12 Dec 2006
    Messages:
    147
    Likes Received:
    27
    Reputations:
    13
    Поверь, все так или иначе изучали позновали и исследовали, без этого никуда, шаблонные варианты проходят, но редко, да и нафиг надо если не понимаешь сути процесса.

    зы: изучать нун не процесс взлома чего-то кем-то (хотя эт тоже полезно и необходимо), а все прикладные вещи касательно данной темы..будешь понимать как устроен тот или иной алгоритм процесса, у тебя появится многообразие возможностей..
     
  14. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    уже приступил =)
    книжички вот читать сел =))
     
  15. NighSh

    NighSh New Member

    Joined:
    20 Nov 2006
    Messages:
    19
    Likes Received:
    1
    Reputations:
    1
    а по сайту не подскажете? =)
    А то хороший человек предложил сплоитом(ProFTPD)... =)
     
  16. mR_LiNK[deface_0nl

    mR_LiNK[deface_0nl Elder - Старейшина

    Joined:
    12 Dec 2006
    Messages:
    147
    Likes Received:
    27
    Reputations:
    13
    )ты сначала в C разберись, а потом эксплоиты юзай_
    да и не нужен там сплоит..

    Вот как раз тебе стимул, объект практических занятий (ток они те пока не скоро пригодятся...учись)
     
Loading...