[Вопрос] Уязвимость сайт<->БД

Discussion in 'Песочница' started by Yandex, 25 Dec 2009.

  1. Yandex

    Yandex New Member

    Joined:
    18 Dec 2009
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Есть форма регистрации.
    В ней указывается логин пароль и e-mail адрес.
    По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
    Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

    Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
     
  2. m0Hze

    m0Hze Well-Known Member

    Joined:
    1 Nov 2008
    Messages:
    266
    Likes Received:
    655
    Reputations:
    208
    Если не фильтруеться при выводе - активную XSS пользуй.
    Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj.
    Читай Сборник статей
     
  3. OНОТОЛЕ

    OНОТОЛЕ Banned

    Joined:
    12 Dec 2009
    Messages:
    3
    Likes Received:
    1
    Reputations:
    0
    шэлл хуярь в базу
     
  4. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,172
    Likes Received:
    617
    Reputations:
    690
    через активку поймай сессию админа и через админку попробуй залить шелл
     
    _________________________
  5. Yandex

    Yandex New Member

    Joined:
    18 Dec 2009
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    При вводе в бд не режутся даже пробелы. Льется как есть.
    И выводится точно в том виде как было введено при заливке.
    Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
    При выводе данных режутся ошибки MySQL.
    Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
     
  6. m0Hze

    m0Hze Well-Known Member

    Joined:
    1 Nov 2008
    Messages:
    266
    Likes Received:
    655
    Reputations:
    208
    А что,если окошки стоят то шел уже не торт?
    Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
     
  7. Yandex

    Yandex New Member

    Joined:
    18 Dec 2009
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Дело в том, что это не форум. Самописный сайт.
    Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей.
    Но попытаться я думаю стоит.
     
  8. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    WSO некак? Он ещё не палиться.

    Зачем XSS если есть скуля? Просвятите?
     
  9. Dyxxx

    Dyxxx Elder - Старейшина

    Joined:
    16 Feb 2009
    Messages:
    107
    Likes Received:
    155
    Reputations:
    24
    если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
    тред явно для експертов в области ясновидения
     
  10. Yandex

    Yandex New Member

    Joined:
    18 Dec 2009
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
    По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
    Вот я и нарвался на такого лопуха судя по всему)
    Есть ввод, не режет абсолютно ничего как я и отписал.
    Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
    Например влив
    Code:
    <? system($_GET[cmd]); ?>
    на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.
     
  11. .Slip

    .Slip Elder - Старейшина

    Joined:
    16 Jan 2006
    Messages:
    1,571
    Likes Received:
    977
    Reputations:
    783
    [​IMG]
     
    3 people like this.
  12. wkar

    wkar Elder - Старейшина

    Joined:
    18 Oct 2009
    Messages:
    211
    Likes Received:
    67
    Reputations:
    34
    Дык, пробуй выполнить смд.
    http://site.com/index.php?cmd=dir
     
  13. m0Hze

    m0Hze Well-Known Member

    Joined:
    1 Nov 2008
    Messages:
    266
    Likes Received:
    655
    Reputations:
    208
    Кто сказал что там есть скуля? Он же сказал что ошибки мускула подавляютьс,если они вообще есть =)
     
  14. warlok

    warlok Elder - Старейшина

    Joined:
    17 Feb 2008
    Messages:
    328
    Likes Received:
    142
    Reputations:
    81
    еще раз перечитай пост его, так невыйдет пхп невыполняеться
     
  15. Yandex

    Yandex New Member

    Joined:
    18 Dec 2009
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Вобще вливается всё без проблем в базу, но последующем наткнулся на фильтрацию запросов самим хостингом.

    Это я в первую очередь пробовал.
    Либо хостинг пишет, что выявлен опасный запрос и он естественно не выполняется, либо возвращается таже страница без изменений.
     
  16. CardQ

    CardQ Banned

    Joined:
    27 Dec 2009
    Messages:
    5
    Likes Received:
    11
    Reputations:
    0
    XSS самый лучший вариант...С ним меньше мучатся придётся чем со sql-inj, да и не факт что она там вообще есть как подметил m0Hze...
     
Loading...