Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Читалка или RFD, по OWASP Path Traversal.

    Никак.

    Если бы $files не был объявлен или было так $files[].
     
    billybonse likes this.
  2. WallHack

    WallHack Elder - Старейшина

    Joined:
    18 Jul 2013
    Messages:
    306
    Likes Received:
    138
    Reputations:
    33
    Опасна ли данная функция ?

    Code:
    $url = preg_replace('/\s+/', '', $_POST['url']);
     
  3. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Сама функция без модификатора /e не опасна. У Вас всего лишь вырезаются пробелы из переменной $_POST['url'] в которой (по задумке) должен передаваться адрес сайта. Что происходит дальше с переменной и какие манипуляции с ней происходят не известно, может там и есть уязвимость.
     
    #1783 cat1vo, 10 Mar 2017
    Last edited: 10 Mar 2017
  4. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
  5. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Code:
    DUPLICATOR INSTALL-LOG
    STEP1 START @ **:**:**
    NOTICE: Do NOT post to public sites or forums
    ********************************************************************************
    VERSION: 1.1.16
    PHP: 5.5.30 | SAPI: apache2handler
    SERVER: Apache
    DOC ROOT: /home/*******/public_html
    DOC ROOT 755: false
    LOG FILE 644: true
    BUILD NAME: 20160829_*******_57c4a0b1280555134160829205305
    REQUEST URL: http://www.*******/installer.php
    
    ********************************************************************************
    ARCHIVE SETUP
    ********************************************************************************
    NAME: 20160829_******_57c4a0b1280555134160829205305_archive.zip
    Нужно получить доступ к 20160829_******_57c4a0b1280555134160829205305_archive.zip .
    На других сайтах работает так site.domain/20160829_******_57c4a0b1280555134160829205305_archive.zip
    Но тут такое не прокатывает,выдаёт 404 . Мб значит где-то в другом месте или его вообще нет ????

    Желательно это,но,если у вас есть какие-нибудь сплоиты скиньте на wp 4.6.1(я сам искал не нашёл)

    Скачать могу,а директорию к zip'у не знаю. Help .
     
    #1785 SaNDER, 10 Mar 2017
    Last edited: 10 Mar 2017
  6. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    При восстановлении пароля на одном сайте на почте приходит УРЛ в которыи содежится
    Code:
    8dc8ebada0934e534bfce7245a629086c1579777-9880d7ecf0984172a2e4c3689b3291ff-1489250150
    Code:
    c904e33cfe3b3a26705f887326039fd0aa5bf498-9880d7ecf0984172a2e4c3689b3291ff-1489249791
    sha1(Предполагаю что sha)+md5(Не меняется никогда)+time(Можно предугадать)
    Выходит что нужно предугадать первый хэш
    Я недавно находил подобную уязвимость ,есть методы проверки на подобные недочеты?
    Кто что знает кто что встречял на практике?
    Материал может скиньте а то кроме
    https://raz0r.name/articles/predskazyvaem-sluchajnye-chisla-v-php/
    Ничего
     
    #1786 Octavian, 10 Mar 2017
    Last edited: 10 Mar 2017
  7. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Если там не брутабельное значение и исключены простейшие варианты, то как минимум нужны исходники, а так же должна сойтись куча звёзд. Для общего ознакомления можно почитать:

    https://ru.wikipedia.org/wiki/Атака_на_ГПСЧ
    https://ru.wikipedia.org/wiki/Атака_удлинением_сообщения
    https://ru.wikipedia.org/wiki/Коллизия_хеш-функции

    Интересный случай атаки на ГПСЧ:
    https://geektimes.ru/post/285568/
     
    Octavian likes this.
  8. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Как укоротить такои SQL
    Code:
    /*'%2b(select(0)from(select(sleep(5)))v)%2b'*/
    Что делает этот кусок не понимаю какои вектор атаке тут?
     
    #1788 Octavian, 12 Mar 2017
    Last edited: 12 Mar 2017
  9. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.
    Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
     
  10. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Я это знаю мне нужно понять что сделает данный запрос, потому что простои запрос выглядел бы так 'or sleep(5)#
    И как довесть мои запрос до этого sleep(5) ?
    Синтактически что он делает а то что он говорит серверу спать на 5 секунд ясно
     
  11. RWD

    RWD Member

    Joined:
    25 Apr 2013
    Messages:
    157
    Likes Received:
    41
    Reputations:
    2
    Кто знает есть что то под OpenSSH 4.3 (protocol 2.0)?
     
  12. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?
     
  13. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    Code:
    https://habrahabr.ru/post/120636/
     
  14. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет
     
  15. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.
     
    _________________________
    Octavian likes this.
  16. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    xampp тоже в tmp сохраняет сессии это неправильно?
     
  17. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Куда сохраняется сессия, устанавливается директивой в пхп.ини "session.save_path" по умолчанию она всегда будет сохранять в /tmp, я бы лучше рекомендовал устанавливать в пользовательский каталог сайта, для скрытия названия сессии и при кривезны настроек, содержимого, бывает такое, что достаточно в куках вставить корректно название сессии и мы уже можем быть тем, кому она принадлежала на соответствующем сайте.
     
    _________________________
  18. brand29

    brand29 New Member

    Joined:
    9 Jan 2017
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    Привет ребят.Есть компьютер в организации который подключён к серверу, могу ли я с помощью него узнать внешний ip сервера ?
    И могу ли?
    Заранее спасибо
     
  19. Golfstream

    Golfstream New Member

    Joined:
    16 Mar 2017
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    sql инъекциями заинтересовался совсем недавно, так что не судите строго...)) не нашел куда написать, поэтому пишу сюда ))есть пара любопытных моментов
    раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано?

    и еще.. подскажите, что это за метод? есть где можно узнать о нем поподробдней?

    if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
     
  20. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40

    раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? Когда вы раскручивайте в ручную данные сливаются из другой БД, возможен такой вариант.


    if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ - инъекция по времени. Так любит сканнер проверять. Узнать можно на форуме АнтиЧат например,или в гугле.