Добрый день, хочу поделиться следующей информацией: на данный момент мы ведем разработку программного обеспечения, призванного производить проверку любого веб-ресурса на возможность проведения в нем sql-инъекций, планируем открыть онлайн-сервис на основе работы данного ПО Описывать все возможности системы на данный момент не будем, лишь прикрепим несколько скриншотов рабочего интерфейса ПО, разбирающиеся в этом деле люди, надеюсь, в основном функционале разберутся Софт изначально конструировался для работы именно в многопоточной среде(сканирование большого количество веб-ресурсов одновременно, также планируется работа системы в режиме использования нескольких ядер процессора, что в свою очередь, также, должно ускорить возможность обработки веб-ресурсов, в кратное количеству ядер раз, по времени), грамотно устроена система последовательной обработки цепей(на скриншотах это видно, кто не разберется - просьба обращаться на нижеуказанные контакты, объясним что к чему) Контакты для связи с разработчиками(Вопросы, пожелания): icq: 281077822 или 606893124 skype: helpvk email: [email protected] jabber: [email protected] vk: http://vk.com/symphonov facebook: https://web.facebook.com/profile.php?id=100010663866266 Viber: - Telegram: - На данный момент это ознакомительная информация, позже постараемся составить более подробное описание функционала, а также составить описание работы отдельных вспомогательных модулей данного ПО(их несколько), которые призваны упростить работу с основной системой Также добавим, для особо требовательных к дизайну визуального интерфейса, лицам: на данный момент разрабатывается именно ФУНКЦИОНАЛ, это наиболее важная часть, позже - будет выделено время под создание дизайна, можно ли наоборот? Нельзя) На случай если изображение 'Плана разработки' не подгружается - прямая ссылка на файл изображения (в скобках указаны номера цепей, которым соответствует функционал из визуального интерфейса, отображенного на скриншотах): Показать план Spoiler: Прямые ссылки на скриншоты новой версии 'Основного интерфейса' (Если скриншоты с форума не подгрузились или подгрузились не все) 1.Настройки->Основные(basic_settings): http://neednut.com/soft/cms_checker...ti/screenshots_24.05.19/01.settings_basic.jpg 2.Настройки->Менеджеры(settings_managers): http://neednut.com/soft/cms_checker...screenshots_24.05.19/02.settings_managers.jpg 3.Настройки->Импорт/Экспорт(settings_import_export): http://neednut.com/soft/cms_checker...nshots_24.05.19/03.settings_import_export.jpg 4.Настройки->Функции(settings_import_export): http://neednut.com/soft/cms_checker...creenshots_24.05.19/04.settings_functions.jpg 5.Вспомогательные утилиты(settings_auxiliary_utilities): http://neednut.com/soft/cms_checker..._24.05.19/05.settings_auxiliary_utilities.jpg 6.Статистика->Режим_1(statistics_mode_1): http://neednut.com/soft/cms_checker...screenshots_24.05.19/06.statistics_mode_1.jpg 7.Статистика->Режимы_2_3(statistics_mode_2_3): http://neednut.com/soft/cms_checker...reenshots_24.05.19/07.statistics_mode_2_3.jpg 8.Статистика->Режим_4(statistics_mode_4): http://neednut.com/soft/cms_checker...screenshots_24.05.19/08.statistics_mode_4.jpg 9.Статистика->Режим_5(statistics_mode_5): http://neednut.com/soft/cms_checker...screenshots_24.05.19/09.statistics_mode_5.jpg 10.Статистика->Режим_6_Цепи_0_1(statistics_mode_6_chains_0_1): http://neednut.com/soft/cms_checker..._24.05.19/10.statistics_mode_6_chains_0_1.jpg 11.Статистика->Режим_6_Цепь_1(statistics_mode_6_chain_1): http://neednut.com/soft/cms_checker...ots_24.05.19/11.statistics_mode_6_chain_1.jpg 12.Статистика->Режим_6_Цепь_8(statistics_mode_6_chain_8): http://neednut.com/soft/cms_checker...ots_24.05.19/12.statistics_mode_6_chain_8.jpg 13.Статистика->Режим_6_Цепь_10(statistics_mode_6_chain_10): http://neednut.com/soft/cms_checker...ts_24.05.19/13.statistics_mode_6_chain_10.jpg 14.Статистика->Режим_6_Цепь_12(statistics_mode_6_chain_12): http://neednut.com/soft/cms_checker...ts_24.05.19/14.statistics_mode_6_chain_12.jpg 15.Статистика->Режим_6_Цепь_13(statistics_mode_6_chain_13): http://neednut.com/soft/cms_checker...ts_24.05.19/15.statistics_mode_6_chain_13.jpg 16.Статистика->Режим_6_Цепь_14(statistics_mode_6_chain_14): http://neednut.com/soft/cms_checker...ts_24.05.19/16.statistics_mode_6_chain_14.jpg 17.Статистика->Режим_6_Цепь_15(statistics_mode_6_chain_15): http://neednut.com/soft/cms_checker...ts_24.05.19/17.statistics_mode_6_chain_15.jpg 18.Статистика->Режим_6_Смешанная(statistics_mode_6_mixed): http://neednut.com/soft/cms_checker...shots_24.05.19/18.statistics_mode_6_mixed.jpg 19.Статистика->Режим_6_Рекомендации(statistics_mode_6_recommendations): http://neednut.com/soft/cms_checker...5.19/19.statistics_mode_6_recommendations.jpg 20.SQL-injector(Режим 6)->Меню(sql-injector_menu): http://neednut.com/soft/cms_checker...screenshots_24.05.19/20.sql-injector_menu.jpg 21.SQL-injector(Режим 6)->Общие_Настройки(sql-injector_general_settings): http://neednut.com/soft/cms_checker...24.05.19/21.sql-injector_general_settings.jpg 22.SQL-injector(Режим 6)->Уязвимые_модули(sql-injector_vulnerable_modules): http://neednut.com/soft/cms_checker....05.19/22.sql-injector_vulnerable_modules.jpg 23.SQL-injector(Режим 6)->Цепь_1(sql-injector_1_chain): http://neednut.com/soft/cms_checker...eenshots_24.05.19/23.sql-injector_1_chain.jpg 24.SQL-injector(Режим 6)->Цепь_8(sql-injector_8_chain): http://neednut.com/soft/cms_checker...eenshots_24.05.19/24.sql-injector_8_chain.jpg 25.SQL-injector(Режим 6)->Цепь_10_Режим_1(sql-injector_10_chain_1_mode): http://neednut.com/soft/cms_checker..._24.05.19/25.sql-injector_10_chain_1_mode.jpg 26.SQL-injector(Режим 6)->Цепь_10_Режим_2(sql-injector_10_chain_2_mode): http://neednut.com/soft/cms_checker..._24.05.19/26.sql-injector_10_chain_2_mode.jpg 27.SQL-injector(Режим 6)->Цепь_10_Режим_3(sql-injector_10_chain_3_mode): http://neednut.com/soft/cms_checker..._24.05.19/27.sql-injector_10_chain_3_mode.jpg 28.SQL-injector(Режим 6)->Цепь_10_Режим_4(sql-injector_10_chain_4_mode): http://neednut.com/soft/cms_checker..._24.05.19/28.sql-injector_10_chain_4_mode.jpg 29.SQL-injector(Режим 6)->Цепь_12_Основные_Настройки(sql-injector_12_chain_general_settings): http://neednut.com/soft/cms_checker...29.sql-injector_12_chain_general_settings.jpg 30.SQL-injector(Режим 6)->Цепь_12_Режим_1.1(sql-injector_12_chain_1.1_mode): http://neednut.com/soft/cms_checker...4.05.19/30.sql-injector_12_chain_1.1_mode.jpg 31.SQL-injector(Режим 6)->Цепь_12_Режим_1.2(sql-injector_12_chain_1.2_mode): http://neednut.com/soft/cms_checker...4.05.19/31.sql-injector_12_chain_1.2_mode.jpg 32.SQL-injector(Режим 6)->Цепь_12_Режим_1.3(sql-injector_12_chain_1.3_mode): http://neednut.com/soft/cms_checker...4.05.19/32.sql-injector_12_chain_1.3_mode.jpg 33.SQL-injector(Режим 6)->Цепь_12_Режим_1.4(sql-injector_12_chain_1.4_mode): http://neednut.com/soft/cms_checker...4.05.19/33.sql-injector_12_chain_1.4_mode.jpg 34.SQL-injector(Режим 6)->Цепь_12_Режим_2.1(sql-injector_12_chain_2.1_mode): http://neednut.com/soft/cms_checker...4.05.19/34.sql-injector_12_chain_2.1_mode.jpg 35.SQL-injector(Режим 6)->Цепь_12_Режим_2.2(sql-injector_12_chain_2.2_mode): http://neednut.com/soft/cms_checker...4.05.19/35.sql-injector_12_chain_2.2_mode.jpg 36.SQL-injector(Режим 6)->Цепь_12_Режим_2.3(sql-injector_12_chain_2.3_mode): http://neednut.com/soft/cms_checker...4.05.19/36.sql-injector_12_chain_2.3_mode.jpg 37.SQL-injector(Режим 6)->Цепь_12_Режим_2.4(sql-injector_12_chain_2.4_mode): http://neednut.com/soft/cms_checker...4.05.19/37.sql-injector_12_chain_2.4_mode.jpg Spoiler: Прямые ссылки на скриншоты старой версии 'Основного интерфейса' (Если скриншоты с форума не подгрузились или подгрузились не все) Главный интерфейс: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/main_interface.jpg Главный интерфейс2: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/main_interface_2.jpg Открыть настройки: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/open_main_settings.jpg Настройки_1(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_1.jpg Настройки_2(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_2.jpg Настройки_3(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_3.jpg Настройки_4(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_4.jpg Настройки_5(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_5.jpg Настройки_6(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_6.jpg Настройки_7(sql-injector): http://neednut.com/soft/cms_checker...multi/screenshots/settings_sql_injector_7.jpg Модуль sql-injector-a mass_sql_inj_urls_importer(Импортирование списка inj-ссылок): http://neednut.com/soft/cms_checker...enshots/module_for_mass_import_inj_urls_1.jpg Модуль sql-injector-a mass_sql_inj_urls_importer_2(Импортирование списка inj-ссылок): http://neednut.com/soft/cms_checker...enshots/module_for_mass_import_inj_urls_2.jpg Spoiler: Прямые ссылки на скриншоты старой версии интерфейса раздела 'Статистика' (Если скриншоты с форума не подгрузились или подгрузились не все) Статистика: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat.jpg Статистика_2: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat_2.jpg Статистика_3: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat_3.jpg Статистика_4: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat_4.jpg Статистика_5: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat_5.jpg Статистика_6: http://neednut.com/soft/cms_checker_bruter_shell_loader_multi/screenshots/stat_6.jpg Скриншоты данного ПО (Изображения подгружаются с форума. Скриншоты отображаются не всегда, лучше использовать прямые ссылки на изображения, указанные выше): Spoiler: Скриншоты (Старый интерфейс программного комплекса Vuln-Scaner). Скриншоты обновленного интерфейса программного комплекса имеются в постах №74 и №75 Главный интерфейс: Главный интерфейс2: Открыть настройки: Настройки_1(sql-injector): Настройки_2(sql-injector): Настройки_3(sql-injector): Настройки_4(sql-injector): Настройки_5(sql-injector): Настройки_6(sql-injector): Настройки_7(sql-injector): Модуль sql-injector-a mass_sql_inj_urls_importer(Импортирование списка inj-ссылок): Модуль sql-injector-a mass_sql_inj_urls_importer_2(Импортирование списка inj-ссылок): Spoiler: Вывод статистики (Старый интерфейс программного комплекса Vuln-Scaner). Скриншоты обновленного интерфейса программного комплекса имеются в постах №74 и №75 Статистика: Статистика_2: Статистика_3: Статистика_4: Статистика_5: Статистика_6: План разработки системы (Изображения подгружаются с форума. Скриншоты отображаются не всегда, лучше использовать прямые ссылки на изображения, указанные выше): Spoiler: План работы сканера Наш топик по 'Сканеру безопасности' в Гарантском разделе: https://forum.antichat.ru/threads/467188/ Наш youtube-канал Security Channel. Основное назначение канала - обзор функционала собственного программного обеспечения, призванного для проведения аудита информационной безопасности, а также динамического тестирования различных типов уязвимостей.
В офлайн с sqlmap тяжело конкурировать, а как сервис может быть и пошло бы. Единственное не упретесь ли вы в ресурсы... ps: убери скрины под спойлер.
sqlmap это однопоточный инструмент, насколько нам известно, его функционал адаптирован исключительно на получение доступа к базе данных и на возможность извлечения данных из нее, в нашем же случае - это полноценная система для сканирования веб ресурсов на возможность инжектирования исполняемого кода на уязвимые веб-ресурсы, разработка ведется по следующему наглядному плану (будут вноситься некоторые поправки и дополнения) (скриншот вынесен в описание): Насчет ресурсов - как оказалось, это действительно вопрос, стоящий отдельного обсуждения, но решение найдено, если говорить о системе как о веб-сервисе
Раскрутку найденных уязвимостей функционал не предполагает? Или хотя бы возможность ручного формирования запроса?
Система работает поэтапно(выполняя последовательно активированные, из визуального интерфейса, цепи/chains - последовательность действий, необходимую для достижения определенного результата), вплоть до загрузки и интерпретации исполняемого кода на уязвимом сервере (если необходимые для этого цепи были активированы), то есть каждая цепь использует наборы/профили последовательностей запросов, необходимые для достижения результата указанного в названии/описании цепи из визуального интерфейса Насчет ручного формирования запросов - в программе есть несколько вспомогательных модулей, которые способны изменять алгоритм работы определенных цепей, настраивая последовательность действий более гибко. Изначально разработку спланировали таким образом, чтобы настраивать/добавлять цепи можно было максимально удобно, так как проект планируем расширять до возможности его работы как полноценного сканера уязвимостей веб-приложений
В ближайшее время постараемся собрать немаленькую статистику по работе программы, где можно будет увидить цифры и рассчитать процентное отношение эффективности каждой цепи программы(то что на данный момент имеется в блоке 'Статистика' на скриншотах программы), на данный момент обрабатываем объем в несколько сотен тысяч веб-ресурсов
Без сомнений, sqlmap - мощный однопоточный инструмент, над которым работают профессионалы и который имеет немалую актуальность уже не один год, наша система - это немного другое, это не просто сканер для проверки sql-инъекций (Название топика было выбрано по причине того что программа на данный момент полностью обладает данным функционалом, а возможность расширения до многопоточного сканера безопасности - была заложена изначально, то есть чтобы было более понятно - программа изначально разрабатывалась как многопоточный сканер безопасности, а сканер sql-инъекций это один из ее модулей, так же как чекер доменов на предмет установленности определенных типов cms, wordpress и joomla брутфорс, загрузчик бэкдоров через ранее инжектируемый на уязвимый сервер код и еще несколько других инструментов), более правильно, скорее, его можно отнести именно к многопоточному сканеру безопасности веб-ресурсов (с последующим анализом полученных результатов в табличной форме), основные функции, впринципе, должны быть понятны после подробного изучения скриншотов программы
Допустим, я передал скрипту сайт для проверки на уязвимости. Из первого поста выходит, что скрипт должен сам найти уязвимые URL с параметрами. Вопросы: какой приблизительный алгоритм поиска всех этих URL, какие параметры передавать на эти URL и что делать с формами (POST)? Сколько времени будет тестироваться каждый GET/POST параметр на каждый URL (сколько разных способов инъекций будет протестировано)? Взять, например, какой нибудь Havij. На вход ему передают сразу ссылку с уязвимым параметром. Так он может несколько минут тестировать ее всеми способами и только потом сказать, что инъекции тут нету.
Да, именно к этому мы и стремимся, на данный момент программа принимает inj-ссылки в строго определенном виде, для генерации таких inj-urls используется несколько различных вспомогательных модулей, встроенных в систему, среди которых: 1)"Парсер ссылок из гугла по доркам и дальнейшая их модификация в пригодный для работы сканера вид", 2)"Парсер(сборщик) get/post параметров по именам доменов(данный модуль принимает в качестве входящих данных список доменов и многопоточно парсит ссылки с каждого домена переходя вглубь структуры каждого веб-ресурса(домена), на выходе получается список уникальных inj-ссылок содержащих уникальные get-переменные и их значения)", аналогичную систему разрабатываем для post-параметров, headers и cookies 3)Возможность ручного добавления списка inj-urls(Модуль массового добавления inj-urls списком, на данный момент модуль умеет работать с get-параметрами, но в будущем планируется обучить его работе с post-параметрами, headers и cookies) Алгоритмов поиска(сбора) несколько, они перечислены выше, с post-параметрами программа на данный момент работает но алгоритм еще не доработан до полной готовности в отличие от get-параметров Довольно сложный вопрос, так как программа работает методом отбраковки неудачно проведенных наборов запросов-инъекций, рассчет количества запросов в каждом отдельном случае может быть уникален[/QUOTE] Аналогичная система заложена и в нашем сканере, только программа поддерживает многопоточность(одновременная работа с параметрами разных доменов(возможность запрета работы более одного потока с одним и тем же доменным именем)) И к завершению данного поста хочу напомнить, что все ваши вопросы касались непосредственно модуля 'sql-инъектор', который является одним из компонентов общей многопоточной системы по тестированию веб приложений на возможность эксплуатации уязвимостей и получения контроля над удаленным сервером, это часть одной системы, структура работы которой отображена на скриншоте в спойлере 'План работы сканера'
Первая порция статистики по результатам обработки 21577 inj-ссылок (ссылки парсились из поисковой системы google по так называемым dork-ам) Spoiler: Список dork-ов allinurl:index.php?catid= allinurl:news.php?catid= allinurl:index.php?id= allinurl:news.php?id= allinurl:index.php?id= allinurl:trainers.php?id= allinurl:buy.php?category= Spoiler: Статистика часть 1 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):1861 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):1525 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):468 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):1057 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):179 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):15 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):236 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :20 Программа обрабатывала следующий список цепей: 0,1 - Поиск и раскрутка уязвимого к sql-инъекции параметра(с активированной опцией извлечения mysql_version (версии базы данных mysql)) 8 - Детектирование phpmyadmin 10_1 - Раскрытие локального пути на уязвимом сервере(path disclosure) 10_2 - Слепое sql-сканирование списка лог файлов(сканирование производится через открытую sql-инъекцию(если таковая была найдена на уязвимом сервере)) Статистика из менеджера извлеченных лог файлов(Была активирована опция извлечения первых 5 символов из каждого доступного для извлечения лог-файла(под лог файлами подразумеваются все файлы конфигов, ниже будет прикреплен полный список используемых на данный момент путей до конфигурационных файлов)): Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 1 Количество inj-ссылок с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:25 Количество извлеченных logs(лог файлов) с не пустым содержимым:299 Пример извлеченных данных из файлов конфигов: /etc/passwd:!:!:!1:!:!:!/reg_exp/:!:!:!5:!:!:!root:x:!:!:!6:!:!:!1450619880:!:!:!complete /opt/apache/conf/httpd.conf:!:!:!1:!:!:!/reg_exp/:!:!:!5:!:!:! # Rea:!:!:!6:!:!:!1450620728:!:!:!complete /etc/my.cnf:!:!:!1:!:!:!/reg_exp/:!:!:!5:!:!:![mysql:!:!:!6:!:!:!1450621522:!:!:!complete Обращаю внимание на то что в программе на данный момент полностью доработан алгоритм возможности 'доизвлечения' лог файлов, то есть после того как программа извлекла первые 5 символов - в основном большинстве случаев можно сделать вывод о том что лог файл существует и имеет нужное содержимое, соответственно имеется возможность пометить лог файл как требуемый для 'доизвлечения'(указать номер символа с которого необходимо производить 'доизвлечение') и запустить программу в режиме работы 10_2 цепи, после чего программа приступить у 'доизвлечению' помеченных для этого лог файлов каждой из активированных inj-ссылок На примерах выше хорошо видно содержимое нескольких извлеченных файлов, повторим: /etc/passwd:!:!:!1:!:!:!/reg_exp/:!:!:!5:!:!:!root:x:!:!:!6:!:!:!1450619880:!:!:!complete root:x - это первые 6 символов из лога /etc/passwd , похоже на правду Список лог файлов которые программа пытается извлечь методом слепого sql-сканирования(посимвольный перебор через sql-инъекцию): Spoiler: Список лог файлов /etc/passwd:::1:::/reg_exp/:::5 /.bash_history:::1:::/reg_exp/:::5 /.htpasswd:::1:::/reg_exp/:::5 /.htaccess:::1:::/reg_exp/:::5 /etc/.htpasswd:::1:::/reg_exp/:::5 /etc/shadow:::1:::/reg_exp/:::5 /root/.bash_history:::1:::/reg_exp/:::5 /logs/error.log:::1:::/reg_exp/:::5 /logs/error_log:::1:::/reg_exp/:::5 /logs/access.log:::1:::/reg_exp/:::5 /logs/access_log:::1:::/reg_exp/:::5 /apache/logs/error.log:::1:::/reg_exp/:::5 /apache/logs/error_log:::1:::/reg_exp/:::5 /apache/logs/access.log:::1:::/reg_exp/:::5 /apache/logs/access_log:::1:::/reg_exp/:::5 /apache2/logs/error.log:::1:::/reg_exp/:::5 /apache2/logs/access.log:::1:::/reg_exp/:::5 /etc/httpd/logs/acces_log:::1:::/reg_exp/:::5 /etc/httpd/logs/acces.log:::1:::/reg_exp/:::5 /etc/httpd/logs/error_log:::1:::/reg_exp/:::5 /etc/httpd/logs/error.log:::1:::/reg_exp/:::5 /var/log/access_log:::1:::/reg_exp/:::5 /var/log/access.log:::1:::/reg_exp/:::5 /var/log/error_log:::1:::/reg_exp/:::5 /var/log/error.log:::1:::/reg_exp/:::5 /var/log/httpd/access_log:::1:::/reg_exp/:::5 /var/log/httpd/access.log:::1:::/reg_exp/:::5 /var/log/httpd/error_log:::1:::/reg_exp/:::5 /var/log/httpd/error.log:::1:::/reg_exp/:::5 /var/log/apache/error_log:::1:::/reg_exp/:::5 /var/log/apache/error.log:::1:::/reg_exp/:::5 /var/log/apache/access_log:::1:::/reg_exp/:::5 /var/log/apache/access.log:::1:::/reg_exp/:::5 /var/log/apache2/access_log:::1:::/reg_exp/:::5 /var/log/apache2/access.log:::1:::/reg_exp/:::5 /var/log/apache2/error_log:::1:::/reg_exp/:::5 /var/log/apache2/error.log:::1:::/reg_exp/:::5 /var/www/logs/access_log:::1:::/reg_exp/:::5 /var/www/logs/access.log:::1:::/reg_exp/:::5 /var/www/logs/error_log:::1:::/reg_exp/:::5 /var/www/logs/error.log:::1:::/reg_exp/:::5 /usr/local/apache2/logs/access_log:::1:::/reg_exp/:::5 /usr/local/apache2/logs/access.log:::1:::/reg_exp/:::5 /usr/local/apache2/logs/error_log:::1:::/reg_exp/:::5 /usr/local/apache2/logs/error.log:::1:::/reg_exp/:::5 /usr/local/apache/logs/access_log:::1:::/reg_exp/:::5 /usr/local/apache/logs/access.log:::1:::/reg_exp/:::5 /usr/local/apache/logs/error_log:::1:::/reg_exp/:::5 /usr/local/apache/logs/error.log:::1:::/reg_exp/:::5 /usr/local/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/httpd/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/http/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/http/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/httpd/conf/httpd.conf:::1:::/reg_exp/:::5 /etc/http/conf/httpd.conf:::1:::/reg_exp/:::5 /etc/http/httpd.conf:::1:::/reg_exp/:::5 /etc/httpd/httpd.conf:::1:::/reg_exp/:::5 /etc/httpd/conf/httpd.conf:::1:::/reg_exp/:::5 /etc/httpd.conf:::1:::/reg_exp/:::5 /etc/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /etc/apache2/httpd.conf:::1:::/reg_exp/:::5 /etc/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /var/www/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/apache/httpd.conf:::1:::/reg_exp/:::5 /usr/local/apache2/httpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/httpd/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/apps/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/apps/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /usr/local/php/httpd.conf.php:::1:::/reg_exp/:::5 /usr/local/php4/httpd.conf.php:::1:::/reg_exp/:::5 /usr/local/php5/httpd.conf.php:::1:::/reg_exp/:::5 /usr/local/php/httpd.conf:::1:::/reg_exp/:::5 /usr/local/php4/httpd.conf:::1:::/reg_exp/:::5 /usr/local/php5/httpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/apache/vhosts.conf:::1:::/reg_exp/:::5 /opt/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /opt/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /private/etc/httpd/httpd.conf:::1:::/reg_exp/:::5 /private/etc/httpd/httpd.conf.default:::1:::/reg_exp/:::5 /Volumes/webBackup/opt/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /Volumes/webBackup/private/etc/httpd/httpd.conf:::1:::/reg_exp/:::5 /Volumes/webBackup/private/etc/httpd/httpd.conf.default:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/opt/httpd/conf/httpd.conf:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/opt/apache/conf/httpd.conf:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/opt/apache2/conf/httpd.conf:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/usr/local/php/httpd.conf.php:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/usr/local/php4/httpd.conf.php:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/usr/local/php5/httpd.conf.php:::1:::/reg_exp/:::5 /opt/lampp/logs/access_log:::1:::/reg_exp/:::5 /opt/lampp/logs/error_log:::1:::/reg_exp/:::5 /opt/lampp/logs/access.log:::1:::/reg_exp/:::5 /opt/lampp/logs/error.log:::1:::/reg_exp/:::5 /opt/xampp/logs/access_log:::1:::/reg_exp/:::5 /opt/xampp/logs/error_log:::1:::/reg_exp/:::5 /opt/xampp/logs/access.log:::1:::/reg_exp/:::5 /opt/xampp/logs/error.log:::1:::/reg_exp/:::5 /etc/php.ini:::1:::/reg_exp/:::5 /bin/php.ini:::1:::/reg_exp/:::5 /etc/httpd/php.ini:::1:::/reg_exp/:::5 /usr/lib/php.ini:::1:::/reg_exp/:::5 /usr/lib/php/php.ini:::1:::/reg_exp/:::5 /usr/local/etc/php.ini:::1:::/reg_exp/:::5 /usr/local/lib/php.ini:::1:::/reg_exp/:::5 /usr/local/php/lib/php.ini:::1:::/reg_exp/:::5 /usr/local/php4/lib/php.ini:::1:::/reg_exp/:::5 /usr/local/php5/lib/php.ini:::1:::/reg_exp/:::5 /usr/local/apache/conf/php.ini:::1:::/reg_exp/:::5 /etc/php4.4/fcgi/php.ini:::1:::/reg_exp/:::5 /etc/php4/apache/php.ini:::1:::/reg_exp/:::5 /etc/php4/apache2/php.ini:::1:::/reg_exp/:::5 /etc/php5/apache/php.ini:::1:::/reg_exp/:::5 /etc/php5/apache2/php.ini:::1:::/reg_exp/:::5 /etc/php/php.ini:::1:::/reg_exp/:::5 /etc/php/php4/php.ini:::1:::/reg_exp/:::5 /etc/php/apache/php.ini:::1:::/reg_exp/:::5 /etc/php/apache2/php.ini:::1:::/reg_exp/:::5 /web/conf/php.ini:::1:::/reg_exp/:::5 /usr/local/Zend/etc/php.ini:::1:::/reg_exp/:::5 /opt/xampp/etc/php.ini:::1:::/reg_exp/:::5 /var/local/www/conf/php.ini:::1:::/reg_exp/:::5 /etc/php/cgi/php.ini:::1:::/reg_exp/:::5 /etc/php4/cgi/php.ini:::1:::/reg_exp/:::5 /etc/php5/cgi/php.ini:::1:::/reg_exp/:::5 /Volumes/Macintosh_HD1/usr/local/php/lib/php.ini:::1:::/reg_exp/:::5 /var/log/mysql/mysql-bin.log:::1:::/reg_exp/:::5 /var/log/mysql.log:::1:::/reg_exp/:::5 /var/log/mysqlderror.log:::1:::/reg_exp/:::5 /var/log/mysql/mysql.log:::1:::/reg_exp/:::5 /var/log/mysql/mysql-slow.log:::1:::/reg_exp/:::5 /var/mysql.log:::1:::/reg_exp/:::5 /var/lib/mysql/my.cnf:::1:::/reg_exp/:::5 /etc/mysql/my.cnf:::1:::/reg_exp/:::5 /etc/my.cnf:::1:::/reg_exp/:::5 /usr/local/cpanel/logs:::1:::/reg_exp/:::5 /usr/local/cpanel/logs/stats_log:::1:::/reg_exp/:::5 /usr/local/cpanel/logs/access_log:::1:::/reg_exp/:::5 /usr/local/cpanel/logs/error_log:::1:::/reg_exp/:::5 /usr/local/cpanel/logs/license_log:::1:::/reg_exp/:::5 /usr/local/cpanel/logs/login_log:::1:::/reg_exp/:::5 /usr/local/apache/logs/audit_log:::1:::/reg_exp/:::5 /logs/security_debug_log:::1:::/reg_exp/:::5 /logs/security_log:::1:::/reg_exp/:::5 /usr/local/apache/conf/modsec.conf:::1:::/reg_exp/:::5 /etc/logrotate.d/proftpd:::1:::/reg_exp/:::5 /www/logs/proftpd.system.log:::1:::/reg_exp/:::5 /var/log/proftpd:::1:::/reg_exp/:::5 /etc/proftp.conf:::1:::/reg_exp/:::5 /etc/protpd/proftpd.conf:::1:::/reg_exp/:::5 /etc/vhcs2/proftpd/proftpd.conf:::1:::/reg_exp/:::5 /etc/proftpd/modules.conf:::1:::/reg_exp/:::5 /var/log/vsftpd.log:::1:::/reg_exp/:::5 /etc/vsftpd.chroot_list:::1:::/reg_exp/:::5 /etc/logrotate.d/vsftpd.log:::1:::/reg_exp/:::5 /etc/vsftpd/vsftpd.conf:::1:::/reg_exp/:::5 /etc/vsftpd.conf:::1:::/reg_exp/:::5 /etc/chrootUsers:::1:::/reg_exp/:::5 /var/log/xferlog:::1:::/reg_exp/:::5 /var/adm/log/xferlog:::1:::/reg_exp/:::5 /etc/wu-ftpd/ftpaccess:::1:::/reg_exp/:::5 /etc/wu-ftpd/ftphosts:::1:::/reg_exp/:::5 /etc/wu-ftpd/ftpusers:::1:::/reg_exp/:::5 /var/log/pure-ftpd/pure-ftpd.log:::1:::/reg_exp/:::5 /logs/pure-ftpd.log:::1:::/reg_exp/:::5 /var/log/pureftpd.log:::1:::/reg_exp/:::5 /etc/pure-ftpd/pure-ftpd.conf:::1:::/reg_exp/:::5 /etc/pure-ftpd.conf:::1:::/reg_exp/:::5 /etc/pure-ftpd/pure-ftpd.pdb:::1:::/reg_exp/:::5 /etc/pureftpd.pdb:::1:::/reg_exp/:::5 /etc/pureftpd.passwd:::1:::/reg_exp/:::5 /etc/pure-ftpd/pureftpd.pdb:::1:::/reg_exp/:::5 /usr/sbin/pure-config.pl:::1:::/reg_exp/:::5 /usr/etc/pure-ftpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/pure-ftpd.conf:::1:::/reg_exp/:::5 /usr/local/etc/pureftpd.pdb:::1:::/reg_exp/:::5 /usr/local/pureftpd/etc/pureftpd.pdb:::1:::/reg_exp/:::5 /usr/local/pureftpd/sbin/pure-config.pl:::1:::/reg_exp/:::5 /usr/local/pureftpd/etc/pure-ftpd.conf:::1:::/reg_exp/:::5 /var/log/exim_mainlog:::1:::/reg_exp/:::5 /var/log/exim/mainlog:::1:::/reg_exp/:::5 /var/log/maillog:::1:::/reg_exp/:::5 /var/log/exim_paniclog:::1:::/reg_exp/:::5 /var/log/exim/paniclog:::1:::/reg_exp/:::5 /var/log/exim/rejectlog:::1:::/reg_exp/:::5 /var/log/exim_rejectlog:::1:::/reg_exp/:::5 /var/log/ftp-proxy/ftp-proxy.log:::1:::/reg_exp/:::5 /var/log/ftp-proxy:::1:::/reg_exp/:::5 /var/log/ftplog:::1:::/reg_exp/:::5 /etc/logrotate.d/ftp:::1:::/reg_exp/:::5 /etc/ftpchroot:::1:::/reg_exp/:::5 /etc/ftphosts:::1:::/reg_exp/:::5 Обращаю внимание на то, что сканер работал с деактивированной(выключенной) 2-ой цепью(то есть исполняемый код(шелл) не загружался на потенциально уязвимые для этого inj-ссылки посредством попытки использования mysql оператора into outfile), так как на данном этапе тестирования сканера, в этих действиях нет необходимости В ближайшее время появятся новые порции статистики, более крупного обьема
Вторая порция статистики, обработано 44146 inj-ссылок Spoiler: Список dork-ов(аналогичный первой порции) allinurl:index.php?catid= allinurl:news.php?catid= allinurl:index.php?id= allinurl:news.php?id= allinurl:index.php?id= allinurl:trainers.php?id= allinurl:buy.php?category= Spoiler: Статистика часть 2 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):3544 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):2893 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):747 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):2146 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):405 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):29 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):705 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :356 Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 2 Количество sql_inj_url с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:35 Количество logs с не пустым содержимым:424 Обращаю внимание на то, что на данный момент ведется так называемое 'слепое' сканирование, то есть используется парсинг ссылок из поисковой системы google, при этом ссылки изначально имеют очень слабенький потенциал 'быть уязвимыми', в дальнейшем планируем провести тесты по доркам имеющим прямое отношение к уязвимости типа sql-инъекция, то есть для поиска inj-ссылок планируется использовать dork-и паблик уязвимостей типа sql-инъекция, для примера: 201.wordpress_proplayer (/wp-content/plugins/proplayer/playlist-controller.php?pp_playlist_id=1[sql_string_inj]) 202.wordpress_formcraft (/wp-content/plugins/formcraft/form.php?&preview=1&id=1[sql_int_inj]) 203.wordpress_admin-ajax (/wp-admin/admin-ajax.php?action=go_view_object&type=html&viewid=11[sql_int_inj]) Эффективность проведения sql-инъекций при использовании inj-ссылок, полученных таким способом будет на порядок выше
Третья порция статистики, обработано 78174 inj-ссылок: Spoiler: Статистика часть 3 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):4712 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):4973 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):1342 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):3631 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):544 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):39 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):876 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :679 Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 3 Количество sql_inj_url с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:73 Количество logs с не пустым содержимым:521
Четвертая порция статистики, обработано 29977 inj-ссылок: Spoiler: Статистика часть 4 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):2197 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):2264 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):722 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):1542 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):271 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):27 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):456 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :268 Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 4 Количество sql_inj_url с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:25 Количество logs с не пустым содержимым:91
Пятая порция статистики, обработано 72836 inj-ссылок: Spoiler: Статистика часть 5 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):4762 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):3739 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):1170 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):2569 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):1190 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):79 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):1574 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :600 Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 5 Количество sql_inj_url с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:80 Количество logs с не пустым содержимым:581
Шестая порция статистики, обработано 37492 inj-ссылок: Spoiler: Статистика часть 6 41)Количество inj-ссылок у которых найден установленный phpmyadmin с необходимостью авторизации по логину и паролю(phpmyadmin_url не пусто,phpmyadmin_defence=yes):2956 45)Количество inj-ссылок у которых удалось раскрыть локальный путь до одного из файлов доступных по http-протоколу на уязвимом сервере(disclosure_path не пусто):2606 46)Количество inj-ссылок у которых активированы магические кавычки(magic_quotes_gpc=on):798 47)Количество inj-ссылок у которых НЕактивированы магические кавычки(magic_quotes_gpc=off):1808 48)Количество inj-ссылок через которые удалось извлечь mysql_version посредством посимвольного перебора на шаге 1_19(mysql_version is not null):274 49)Количество inj-ссылок у которых( при посимвольном переборе лог файлов на шаге 10_1 в режиме blind_sql_scan) был обнаружен модуль Mod_Security (Mod_Security_detected=yes):26 50)Количество inj-ссылок у которых inj_status=good (то есть инъекция открыта):536 52)Количество inj-ссылок у которых сервер отдал некорректную страницу во время посимвольного перебора(но не сразу а уже после того как боле одного символа было извлечено корректно)(unstable_server != пустоте) :371 Spoiler: Статистика из модуля-менеджера списка извлеченных лог файлов(10_2 цепь) часть 6 Количество sql_inj_url с хотя бы одним не пустым лог файлом в столбце logs_for_disclosure_local_path:17 Количество logs с не пустым содержимым:73
Дату запуска сервиса пока назвать не можем, так как данная информация не доступна, работа идет, уделяем данному проекту не малое количество времени Параллельно постараемся прикреплять статистику полученную в результате тестирования определенных функций сканера