Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. n0ne

    n0ne Elder - Старейшина

    Joined:
    1 Jan 2007
    Messages:
    542
    Likes Received:
    284
    Reputations:
    -56
    Rogun, сорри за вторую ссылку, не знал.

    Вот небольшой справочник по java _ttp://sources.ru/java/faq/ (сам в этом не особо разбираюсь)

    Вот ещё вариант брутфорса на ruby

    _ttp://mashimaro7496.blogspot.com/2007/12/ruby-sql-brute.html
     
    #1581 n0ne, 8 Apr 2008
    Last edited: 8 Apr 2008
    2 people like this.
  2. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    кто знает в каким алгоритмом зашифровано: <nick:hC6U8ALGWw==><textcol:aQ==>
     
    _________________________
  3. it's my

    it's my Banned

    Joined:
    29 Sep 2007
    Messages:
    335
    Likes Received:
    347
    Reputations:
    36
    base64 похоже
     
  4. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    я тоже так думал но при расшифровке выводит: „.”рЖ[ как я понял каждая буква зашифрована 2 символами... так как textcol состоит и 2-х цифр а ник у меня тот же KIR@PRO и он зашифрован так: hC6U8ALGWw==
     
    _________________________
    #1584 KIR@PRO, 8 Apr 2008
    Last edited: 8 Apr 2008
  5. it's my

    it's my Banned

    Joined:
    29 Sep 2007
    Messages:
    335
    Likes Received:
    347
    Reputations:
    36
    попали исходник
     
  6. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    дак нету его у меня... я в чате посмотрел сви cookie и там такая строка <nick:hC6U8ALGWw==><textcol:aQ==><un:chlz5+I=><skin:mke1JCTVb80=><se:pkarHg==>

    прошу прощенья это зашифровано чатом бородина... может ктонить обяснит.... как его расшифровывать?


    вот куски кода:
    PHP:
    function md5pass($pass) {  $s=substr(md5($pass."84dje#@sp)("),18,6).     substr(md5($pass."ляляля..."),3,6).     substr(md5($pass."...хехехе"),23,6).     substr(md5($pass."ну-ка расшифруй"),10,14).     md5($pass."йцукен").md5($pass."qwerty").md5($pass."2002");     $c=strlen($s)/2;     $ss="";     for ($i=0$i<$c$i++) {        $ss.=chr(hexdec(substr($s,$i*2,2)));     }     return $ss;  }    function decrypt($s,$pass) {     $md=md5pass(strval($pass));     $s=strval($s);     for ($i=0$i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($md[$i%strlen($md)])*5)%256);     for ($i=0$i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($pass[$i%strlen($pass)])*6)%256);     return $s;  }    function encrypt($s,$pass) {     $md=md5pass(strval($pass));     $s=strval($s);     for ($i=0$i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($pass[$i%strlen($pass)])*6)%256);     for ($i=0$i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($md[$i%strlen($md)])*5)%256);     return $s;  }

    Шифруется так вроде: base64_encode(encrypt($v,$pass))


    помогите пжлста а то уже голова кругом идет......
    что именно идет в переменных $v и $pass ???
     
    _________________________
    #1586 KIR@PRO, 8 Apr 2008
    Last edited: 8 Apr 2008
  7. MaSter GeN

    MaSter GeN Elder - Старейшина

    Joined:
    26 Jan 2008
    Messages:
    52
    Likes Received:
    31
    Reputations:
    0
    возникла такая проблема скрипт дописывает к имени htm
    %00 не помог :( и вообше являеться ли это уявимостью ? добавление страницы происходит через readfile ! могу ли я читать через нее фаилы на сервере ? !
    ссылка в комплекте :)
    Code:
    http://de.selfhtml.org/html/asdfsdfs
    
     
  8. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    У мя такое тож бывало. Эксперты грят, мол если нулевой байт не помогает, то никаг =____=.Хотя, один чел грит что обходил как-то)(
     
    1 person likes this.
  9. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Насчёт сканера Web Vulnerability Scanner -если кто пользовался.и аналогичными))). Йа не фкурил, какого хрена он показывает PHPSESSIONID и Cookie ?)).Походу, мои же собственные)(. Читал про ид сессии в пхп, что оно ниче не даёт. Сессии - PHPSESSID and ASP.NET SESSIONID. Они же ниче не дают о_О...понту их показывать..Ж(

    Потом показывает часто такую хрень ---

    A broken link refers to any link that should take you to a document, image or webpage, that actually results in an error. This page was linked from the website but it is inaccessible.
    This vulnerability affects /CDReviews/Opus2ProgressiveWorld.aspx

    Из перевода следует, что это *ломанная* ссыла, которая перенаправляет на другую ссылу,на которой находится какой-то документ,и мол он приведёт меня к документу, изображению или веб странице, которая и сообщает эту ашиппку. Эта ссылка была со страницы(какой-т), но страница не доступна. И на тесс- мол линк))).Обычная системная ашиппка,хули он орёт как падла )))

    Или вот ещё:

    When a new name and password is entered in a form and the form is submitted, the browser asks if the password should be saved. Thereafter when the form is displayed, the name and password are filled in automatically or are completed as the name is entered. An attacker with local access could obtain the cleartext password from the browser cache.
    This vulnerability affects /Login.aspx.
    The impact of this vulnerability
    Possible sensitive information disclosure

    Детали атаки :
    Password type input named ctl00$ctl00$ctl00$ctl00$Content$Content$Content$Content$aspLogin$txtPassword from form named aspnetForm with action /Login.aspx has autocomplete enabled

    Мошь кто англ не знает(хоть чуточку),поясню:

    Когда введён новый логин и пароль в форму, которая активируется, браузер спрашивает у юзера, мол надо сохранять эти данные али нет. Затем, когда форма отображена, данные автоматом заносятся в форму и уже не нужно будет их вводить заново. Атакующий может получить *очищенный* пароль( всмысле, тот,что был введён автоматом)) ) из кеша браузера. Эта бага затрагивает скрипт /login.aspx.

    Ну и мол заключение - раскрытие чувствительной информции, введённой пользователем ))).

    Вопрос: Лажа это или нет ? Просто хочу знать. стоил ли мне тратить время и силы на муть, похожую на эту,ибо какие атаки использывать не написано(локальный доступ понятие растяжимое))) ).Скорее всего,это XSS, XCRF или тому подобное).Ваше мнение ?)
     
  10. MaSter GeN

    MaSter GeN Elder - Старейшина

    Joined:
    26 Jan 2008
    Messages:
    52
    Likes Received:
    31
    Reputations:
    0
    2Велемир
    1. про ссылку допустим сайт умер на который идет линк домен закрыли!:)а ссылка все ещё висит :) покупаешь этот домент ;)создаешь там директорию под этот линк и вот ты имеешь линк с этого сайта вешаешь фрейм льешь траф :)если страница довольно раскручина !
    2.по браузер то есть про второй пункт твоего поста вообшем ежели юзеру залить троя котрой грабит авто заполнее тогда да это можно посчитать за уязвимоть но уязвимость пользователя а не сайта :) вот так то если подумать тогда уязвимы огромное количтво сайтов так как допустим ие вообше какжий пароль предлагает созранить так что не заморачивай лажа енто все ;) к XSS это отношения вообше не какого не имеет !
     
    #1590 MaSter GeN, 8 Apr 2008
    Last edited: 8 Apr 2008
  11. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Пасиб те, вывел из транса ))))).
    Вот нашёл нщё одну темку. Из своего скудного опыта по HTTP запросам знаю, что есь там такие запрсоы как гет.пост.пут,делит,лок,анлок и т.д.))

    В общем, там так :

    Если послать такой заголовок :

    OPTIONS / HTTP/1.0
    Accept: */*
    Host: www.site.com
    Cookie: astratop=1
    Connection: Close
    Pragma: no-cache

    То выведет список методов, которые используются.ответ составил такое:

    Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
    Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK

    PROPPATCH,LOCK,UNLOCK,MKCOL,PROPFIND я не знаю,остальны походу знаю(надеюсь))))). Вот в чём разница Public и Allow непонятно. Allow - то бишь разрешены, стопудоф работают(копи сёрч профинд и вда последних ещё не првоерял,что дают пока тож не знаю). Что-нибудь это даёт не знает кто ?)
     
  12. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Возвращает код ошибки цука 403 (Запрещено).
     
  13. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Так, ещё вопрос: Узнал вот про использование метода TRACE. Описание на старом Античате такого :

    Используя ActiveX компонент XMLHTTP, мы отсылаем запрос TRACE на целевой web сервер. Если есть поддержка TRACE, броузер покажет данные отосланные вместе с HTTP запросом. Internet Explorer отсылает по умолчанию данные, а JavaScript выводит окно с содержанием HTTP запроса. Если ваш браузер имеет cookie от удаленного сервера, или находится на сервере используя WEB авторизацию, то следовательно данные могут быть перехвачены злоумышленником. Эта технология гарантирует обход атрибута "HttpOnly", потому что не используется функция document.cookie. Но самое страшное то, что от CROSS-SITE TRACING не спасает даже SSL. На данном этапе важно осознать две вещи.

    1 Данная технология поддерживается Internet Explorer.
    2 Mozilla/Netscape воспринимают такие cookie, как обычные.

    При использовании TRACE запрос должен исходить со скрипта принадлежащего одному домену с целевым сервером. Так, скрипт который посылает запрос TRACE и соединяется с mail.ru должен принадлежать серверу mail.ru. Технология доменных ограничений помогает защитить пользователей от XSS. Для обхода данного ограничения существуют два варианта: XSS в контексте броузера или сервера. Если возможность XSS присутствует на сервере, то предыдущий сценарий и будет эксплоитом. А для использования изъянов в броузере нужно воспользоваться таким сценарием:

    1 Создание эксплоита для получения доступа в другую доменную зону (в принципе этого хватает если не используется флаг "НttpOnly").
    2 Задание в качестве исполняемого кода сценария запроса TRACE

    Насчёт контекста браузера непонятно,хотя перечитываю раз пять уже (. Тобишь скрипт должен находиться на компе юзера,и его надо запустить ? ).И ещё : это сработает тоьлко в том случае, если серв поддерживает старую добрую трейсю ?:Р.Первый вариант меня жутко раздражает, ибо если у мя есь доступ к серву, то я полюбому вытащу оттуда и логин и пароль))))(куки уже не нужны будут, ибо для каждого домена они свои, и нахрен не сработает так со всеми сайтами ))) ). Такие вот пироги е*аные ))))))).Мошь прояснит кто : )
     
  14. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    Вобщем смотри, если браузеру, точнее именно ослу приходят от сайта куки помеченные НttpOnly то с помощью обычной XSS ты эти куки не вынешь, зато можно сделать скрипт на JS который отправит TRACE запрос серверу который вернется браузеру вместе с куками которые ты не мог увидеть т.к. они помечены НttpOnly и отослать эти куки на сниффер (вернее не куки, а все заголовки и куки в том числе)
    второй вариант это ты например на народе делаешь страничку, а в ней JS скрипт который отсылает (на стороне браузера) TRACE запрос на mail.ru (хотя на mail.ru TRACE помоему отключены, а вот на yandex.ru не отключены) а потом полученные данные на снифер например. Когда пользователь зайдет на эту твою страничку, ты получишь его куки с mail.ru. Но это не прокатит из-за доменных ограничений при посылке TRACE запроса, видел несколько примеров, как обойти эти доменные ограничения, но все эти примеры для старых версий браузеров и в современных версиях не работают, но теоретически всетаки возможно обойти эти доменные ограничения.
     
    1 person likes this.
  15. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Пасиб те огромное, моя не может выразить более благодарности ))))). А прокатит, если у меня браузер,скажем,5.0,и у юзера тоже?:Р(хотя надеяться не на что),то ,по идее, сработает. Многие не понимают важность версии программного обеспечения, и обновляются ради новых функций,или ради того, что просто новая версия ))))).
     
  16. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Народ, что делать,если фильтруется from ? (на уровне скрипта не фильтруется, ибо комменты работают). Может знает кто, как обойти ( через пост запрос я хз как, не пробывал ) ).
     
  17. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    почемуто мне кажется что в пост запросе или куках from не фильтруется
     
  18. Kakoytoxaker

    Kakoytoxaker Elder - Старейшина

    Joined:
    18 Feb 2008
    Messages:
    1,038
    Likes Received:
    1,139
    Reputations:
    350
    Велемир
    Тебе не надоело спамить тему?За 3 дня 3 страницы твоих сабжей половина из которых какие то коментарии. Не пробывал объеденять свои вопросы(кнопочка едит)
    По сабжу вот темы юзай поиск
    _http://forum.antichat.ru/printthread.php?t=62866&pp=40
    _http://forum.antichat.ru/printthread.php?t=56409
     
    1 person likes this.
  19. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,123
    Likes Received:
    96
    Reputations:
    -25
    Да лан те, места жалко ?))))))))))))))
     
  20. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    Поправлю Scipio, не только IE, на данный момент все браузеры на Gecko( FF =>2.0.0.5 ), Opera =>9.50 beta, IE =>6(path). PHP =>5.2, по умолчанию метод TRACE уставновлен в положение on(IIS/Apache), плюс все публичные примеры обхода HTTP TRACE основаны при использование ActiveX компонентов, что не поддерживается( при стандартных компонентах ) FF и Оперой, зато присутствует XMLHTTPRequest.

    [​IMG]
     
    _________________________
    2 people like this.
Thread Status:
Not open for further replies.