Есть форма регистрации. В ней указывается логин пароль и e-mail адрес. По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается. Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито) Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
Если не фильтруеться при выводе - активную XSS пользуй. Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj. Читай Сборник статей
При вводе в бд не режутся даже пробелы. Льется как есть. И выводится точно в том виде как было введено при заливке. Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался. При выводе данных режутся ошибки MySQL. Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
А что,если окошки стоят то шел уже не торт? Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
Дело в том, что это не форум. Самописный сайт. Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей. Но попытаться я думаю стоит.
если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно... тред явно для експертов в области ясновидения
Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге. По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел. Вот я и нарвался на такого лопуха судя по всему) Есть ввод, не режет абсолютно ничего как я и отписал. Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст. Например влив Code: <? system($_GET[cmd]); ?> на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.
Вобще вливается всё без проблем в базу, но последующем наткнулся на фильтрацию запросов самим хостингом. Это я в первую очередь пробовал. Либо хостинг пишет, что выявлен опасный запрос и он естественно не выполняется, либо возвращается таже страница без изменений.
XSS самый лучший вариант...С ним меньше мучатся придётся чем со sql-inj, да и не факт что она там вообще есть как подметил m0Hze...