PDA

Просмотр полной версии : Проерка на уязвимости beta.eleanor-cms.ru


screatch
11.03.2009, 00:40
Будьте добры проверьте beta.eleanor-cms.ru,
Кнопку выставил в футере.

TreV@N
11.03.2009, 10:51
SQL inj

В поле ввода логина вводим ( ' )

BlackSun
11.03.2009, 14:55
Активная XSS
Идем в профиль ( /account/do_options.html ), в поле, например, MSN пишем "><script>alert()</script><"
Затем идем в Файлы и оставляем коментарий.
Пример: http://beta.eleanor-cms.ru/files/тестовая-категория-файлов/тестовый-файл.html

PS: с функцией SaveBb из класса Bbcodes были бы вы по осторожнее, там до выполнения произвольного кода 1 шаг ...

Tigger
11.03.2009, 16:12
SQL-injection:
http://beta.eleanor-cms.ru/admin.php - админка. Символ ' в поле Логин и вылетает ошибка.
Полный путь: <вырезано>

BlackSun
11.03.2009, 16:19
Если вылетает ошибка - это еще не значит, что присутствует SQL-inj.

screatch
11.03.2009, 17:28
Спасибо, передам непосредственно разработчику. Кстати тут (http://eleanor-cms.ru/page/download.html) можете скачать сам дистрибутив системы, система пока только на стадии тестирования, и будем вам премного благодарны если найдёте ещё баги.

screatch
11.03.2009, 21:12
Все заявленые ошибки пофиксены. Сайт будет обновлен вместе с дистрибом системы в течении 3х часов.

screatch
13.03.2009, 14:55
Багов я так понимаю больше нету?
Систему в принципе можно считать достаточно безопасной?

BlackSun
13.03.2009, 15:05
Имхо, баги еще остались, у меня пока нет времени полностью код движка просмотреть ..

screatch
17.03.2009, 03:32
Если дыры ещё остались то ткните пальцем пожалуйста)) Просто я их в упор не вижу.

Финальная версия уже не загорами и не хотелось бы чтобы страшные дыры были в финальной версии, лучше всё исправить ещё на стадии RC.

Дыры ищите не только на бете, а в самом движке, ссылку на скачку я выше давал.

screatch
06.04.2009, 23:21
Система была обновлена.
На этот раз есть возможность гостям грузить любые файлы, это возможно будет интересным местом для поиска уязвимостей.

Дерзайте.
http://beta.eleanor-cms.ru/files/do_add.html

FriLL
07.04.2009, 00:22
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще

BlackSun: без подробностей - это оффтоп.

Stik
07.04.2009, 00:55
Зачем в CMS встраивать цитатник ?

По теме - http://beta.eleanor-cms.ru/files/do_add.html - что-то файлы не загружаются. Страничка с 11111 появляется и всё

screatch
07.04.2009, 01:38
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще

Вы бы по подробней...

По теме - http://beta.eleanor-cms.ru/files/do_add.html - что-то файлы не загружаются. Страничка с 11111 появляется и всё
И вам по подробней, скрин желательно, ибо у себя всё нормально.

screatch
07.04.2009, 01:59
Я смотрю шелл уже залили) Ну чтож, посмотрим удастся ли вам им воспользоваться :)
Пожалуйста сообщите о результатах.

FriLL
07.04.2009, 20:11
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще

BlackSun: без подробностей - это оффтоп.

можно в виде аватара залить даже php файл
перехватив post запрос, gjcnfdbd там image/gpeg
но запустить не удаеться тк аватары уже движком переделываються в jpg
локальный инклуд решил бы проблему

скачаю исходники посмотрим что моно сделать

screatch
07.04.2009, 21:06
Можно название PHP файла залитого в JPG?

FriLL
07.04.2009, 23:19
uploads/uploaded_avatars/av-233.jpg

screatch
08.04.2009, 18:48
Вы сначала переименовали файл а потом загрузили?

Вообщем в любом случае Fixed.

Spyder
22.04.2009, 04:12
мельком просмотрел двиг
есть несколько xss, правда условие register_globals = on, на сервере где стоит демка видимо off, поэтому не работает

install/template/index.php
переменные $title, $head_addon, $head, $text, $copyright


install/template/Message.php
переменная $title

также куча xss в файлах в папке /templates/, но там решает .htaccess, хотя на него пологаться не стоит, если веб-сервер будет не апач, все баги вылезут

screatch
22.04.2009, 18:55
Первое учтём, а второе смешно.
Система изначально сделана для того чтобы работать с апачем, всем веб-серверам не угодишь.

screatch
22.04.2009, 21:19
Кстати, я вот сейчас что-то не могу понять. Какая там XSS? Ну заменит он заголовок в браузере.. Что это изменит-то?

Spyder
24.04.2009, 02:50
если я тебе отправлю такую ссылку
www.site.com/install/template/index.php?title=</title><script>alert(document.cookie)</script>
как думаешь что произойдёт?)

второе смешно
ну это пока смешно... И что тебе мешает вставить в эти скрипты такую же проверку как и в других? А вообще не убирай багов, нам же лучше =)

Spyder
24.04.2009, 02:54
смеятся скорее следует над этим
https://forum.antichat.ru/showpost.php?p=1212211&postcount=16
интересно как вы это пофиксили?) Стали проверять каждый файл на наличие в нём php функций? Даже еслии залить картинку с шелом внутри толку то от этого не будет пока не найден LFI

screatch
24.04.2009, 21:20
если я тебе отправлю такую ссылку
www.site.com/install/template/index.php?title=</title><script>alert(document.cookie)</script>
как думаешь что произойдёт?)

Если я идиот, то перейду по ней. Если нет - у тебя ничего не получиться. Идиотов защитить невозможно.. Парадоксально, но факт.

https://forum.antichat.ru/showpost.php?p=1212211&postcount=16
интересно как вы это пофиксили?)

А че тут защищать-то? Все изображения передаем с Content-type: image/jpeg . Если браузер писали не идиоты - все скрипты внутри него не выполняться. Локальный инклуд файла не поможет т.к. jpeg файлы (как и другие картинки) сервер не обрабатывает, а просто передает (если админ не идиот конечно же).

Стали проверять каждый файл на наличие в нём php функций?
Нет. Можно и без геморроя: всего лишь определять является ли файл картинкой или нет.

GreenBear
24.04.2009, 21:34
Помните: UTF-8 создает повышенную нагрузку на сервер. :confused: :confused: :confused:

Spyder
24.04.2009, 21:39
Если я идиот, то перейду по ней. Если нет - у тебя ничего не получиться

google: url encode, почитай на досуге, для неидиотов =)
вооще заставить тебя так или иначе открыть эту ссыль существует миллион способов.

Локальный инклуд файла не поможет т.к. jpeg файлы (как и другие картинки) сервер не обрабатывает, а просто передает (если админ не идиот конечно же).
нуну. Серьёзно так думаешь? почитай мануал php по include и require функциям


Вообще ты меня поражаешь, честно. зачем я качал твой двиг, жил бы ты дальше в розовых очках. и вам и нам лучше, а то теперь ты узнаешь про то что любой файл при инклуде обрабатывается как php код
неблагодарные =(

screatch
24.04.2009, 22:29
вооще заставить тебя так или иначе открыть эту ссыль существует миллион способов.
Гипноз, иглы под ногти и т.п. Даже если и представить на секунду, что я перешел по твоей ссылке.. Что это тебе даст? Куки авторизации похитить? - Идея, достойная, безусловно. Но все куки авторизации ставятся с параметром httponly (есть, конечно способы обхода, но это проблемы браузеров). Кроме httponly есть еще специальная StrongHold кука, которая обеспечивает дополнительную защиту. Если шанс взлома и есть, то он весьма и весьма косвенен, с кучей условий и оговорок. Самая главная из которых это так, что пользователя обязан забыть удалить папку install - что он не забывает в 99% случаев. И о чем мы спорим?

нуну. Серьёзно так думаешь? почитай мануал php по include и require функциям
Скажи пожалуйста, с чего ты взял, что у меня в системе найдется строка типа include 'uploads/images/hack.jpg'.
Силой мысли ее туда напишешь? :D

screatch
24.04.2009, 22:43
По поводу UTF-8

Русский текст в utf-8 занимает ровно в два раза больше информации, чем идентичный только в 1251. Я не вижу никакого смысла использования utf-8 на русских сайтах. Готов спорить. Аргументы вроде:

-Возможно вставлять китайские иероглифы.
-Возможно фирма в будущем захочет выйти на мировой рынок.
-Возможно в русском языке появятся символы, которых нет в 1251

Не принимаю.

Spyder
24.04.2009, 23:00
если ты не считаешь xss багой - твоё право. Пост №3 тогда тоже неочём, но ты решил что надо исправить
вообще xss на куках не заканчивается

по поводу инклудов. я тебе объяснил лишь ситуацию с картинками. к чему ты споришь вообще непонятно

Вобщем удачи тебе в продвижении своего продукта. на мои посты внимания не обращай =)

screatch
24.04.2009, 23:59
если ты не считаешь xss багой - твоё право.
XSS XSSу рознь. Так, если бы удалось встроить скрипт через BB редактор - это уязвимость спору нет. Но мнимая XSS, представленная тобой я не считаю уязвимость. Почему? - Продемонстрировать на практике тебе эту XSS не удалось. Тем более прямой доступ к файлам тем запрещен через .htaccess (уже).

Ситуация с картинками если не исправлена, то слегда доработана. Считай неправильное слово употребил.

Спасибо, за разговор. Но твои посты я игнорировать не буду, если найду в них полезные и питательные свойства.

geezer.code
25.04.2009, 00:12
XSS XSSу рознь. Так, если бы удалось встроить скрипт через BB редактор - это уязвимость спору нет. Но мнимая XSS, представленная тобой я не считаю уязвимость. Почему? - Продемонстрировать на практике тебе эту XSS не удалось. Тем более прямой доступ к файлам тем запрещен через .htaccess (уже).

Ситуация с картинками если не исправлена, то слегда доработана. Считай неправильное слово употребил.

Спасибо, за разговор. Но твои посты я игнорировать не буду, если найду в них полезные и питательные свойства.
мне не понятно ваше отношение, к постам нужно прислушиваться, а не отмахиваться от них. тут вообще никто вам ничем не обязан, даже больше люди оказывают вам услугу, и пренебрежительный тон просто удивляет.

screatch
25.04.2009, 00:39
Покажите хоть одну реальную уязвимость которой мы пренебрегли. Остальное - просто обсуждения.

AdReNa1!Ne
18.05.2009, 16:19
XSS она везде XSS.
Через JS можно сделать редирект. И вместо твоего белого и пушистого сайта юзер улетит на порник. Если тем более линк на XSS в комментариях разместить ("типа пали, че тут админ пишет" итп). Юзерам до фени, что в ссылке. Главное, что домен такой же - значит можно заходить.

Если есть XSS - она, как ни крути, является дыркой.