Просмотр полной версии : Проерка на уязвимости beta.eleanor-cms.ru
screatch
11.03.2009, 00:40
Будьте добры проверьте beta.eleanor-cms.ru,
Кнопку выставил в футере.
SQL inj
В поле ввода логина вводим ( ' )
BlackSun
11.03.2009, 14:55
Активная XSS
Идем в профиль ( /account/do_options.html ), в поле, например, MSN пишем "><script>alert()</script><"
Затем идем в Файлы и оставляем коментарий.
Пример: http://beta.eleanor-cms.ru/files/тестовая-категория-файлов/тестовый-файл.html
PS: с функцией SaveBb из класса Bbcodes были бы вы по осторожнее, там до выполнения произвольного кода 1 шаг ...
SQL-injection:
http://beta.eleanor-cms.ru/admin.php - админка. Символ ' в поле Логин и вылетает ошибка.
Полный путь: <вырезано>
BlackSun
11.03.2009, 16:19
Если вылетает ошибка - это еще не значит, что присутствует SQL-inj.
screatch
11.03.2009, 17:28
Спасибо, передам непосредственно разработчику. Кстати тут (http://eleanor-cms.ru/page/download.html) можете скачать сам дистрибутив системы, система пока только на стадии тестирования, и будем вам премного благодарны если найдёте ещё баги.
screatch
11.03.2009, 21:12
Все заявленые ошибки пофиксены. Сайт будет обновлен вместе с дистрибом системы в течении 3х часов.
screatch
13.03.2009, 14:55
Багов я так понимаю больше нету?
Систему в принципе можно считать достаточно безопасной?
BlackSun
13.03.2009, 15:05
Имхо, баги еще остались, у меня пока нет времени полностью код движка просмотреть ..
screatch
17.03.2009, 03:32
Если дыры ещё остались то ткните пальцем пожалуйста)) Просто я их в упор не вижу.
Финальная версия уже не загорами и не хотелось бы чтобы страшные дыры были в финальной версии, лучше всё исправить ещё на стадии RC.
Дыры ищите не только на бете, а в самом движке, ссылку на скачку я выше давал.
screatch
06.04.2009, 23:21
Система была обновлена.
На этот раз есть возможность гостям грузить любые файлы, это возможно будет интересным местом для поиска уязвимостей.
Дерзайте.
http://beta.eleanor-cms.ru/files/do_add.html
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще
BlackSun: без подробностей - это оффтоп.
Зачем в CMS встраивать цитатник ?
По теме - http://beta.eleanor-cms.ru/files/do_add.html - что-то файлы не загружаются. Страничка с 11111 появляется и всё
screatch
07.04.2009, 01:38
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще
Вы бы по подробней...
По теме - http://beta.eleanor-cms.ru/files/do_add.html - что-то файлы не загружаются. Страничка с 11111 появляется и всё
И вам по подробней, скрин желательно, ибо у себя всё нормально.
screatch
07.04.2009, 01:59
Я смотрю шелл уже залили) Ну чтож, посмотрим удастся ли вам им воспользоваться :)
Пожалуйста сообщите о результатах.
бугага
вы перед тем как вам аватар заливаю проверяйте картинка ли это вообще
BlackSun: без подробностей - это оффтоп.
можно в виде аватара залить даже php файл
перехватив post запрос, gjcnfdbd там image/gpeg
но запустить не удаеться тк аватары уже движком переделываються в jpg
локальный инклуд решил бы проблему
скачаю исходники посмотрим что моно сделать
screatch
07.04.2009, 21:06
Можно название PHP файла залитого в JPG?
uploads/uploaded_avatars/av-233.jpg
screatch
08.04.2009, 18:48
Вы сначала переименовали файл а потом загрузили?
Вообщем в любом случае Fixed.
мельком просмотрел двиг
есть несколько xss, правда условие register_globals = on, на сервере где стоит демка видимо off, поэтому не работает
install/template/index.php
переменные $title, $head_addon, $head, $text, $copyright
install/template/Message.php
переменная $title
также куча xss в файлах в папке /templates/, но там решает .htaccess, хотя на него пологаться не стоит, если веб-сервер будет не апач, все баги вылезут
screatch
22.04.2009, 18:55
Первое учтём, а второе смешно.
Система изначально сделана для того чтобы работать с апачем, всем веб-серверам не угодишь.
screatch
22.04.2009, 21:19
Кстати, я вот сейчас что-то не могу понять. Какая там XSS? Ну заменит он заголовок в браузере.. Что это изменит-то?
если я тебе отправлю такую ссылку
www.site.com/install/template/index.php?title=</title><script>alert(document.cookie)</script>
как думаешь что произойдёт?)
второе смешно
ну это пока смешно... И что тебе мешает вставить в эти скрипты такую же проверку как и в других? А вообще не убирай багов, нам же лучше =)
смеятся скорее следует над этим
https://forum.antichat.ru/showpost.php?p=1212211&postcount=16
интересно как вы это пофиксили?) Стали проверять каждый файл на наличие в нём php функций? Даже еслии залить картинку с шелом внутри толку то от этого не будет пока не найден LFI
screatch
24.04.2009, 21:20
если я тебе отправлю такую ссылку
www.site.com/install/template/index.php?title=</title><script>alert(document.cookie)</script>
как думаешь что произойдёт?)
Если я идиот, то перейду по ней. Если нет - у тебя ничего не получиться. Идиотов защитить невозможно.. Парадоксально, но факт.
https://forum.antichat.ru/showpost.php?p=1212211&postcount=16
интересно как вы это пофиксили?)
А че тут защищать-то? Все изображения передаем с Content-type: image/jpeg . Если браузер писали не идиоты - все скрипты внутри него не выполняться. Локальный инклуд файла не поможет т.к. jpeg файлы (как и другие картинки) сервер не обрабатывает, а просто передает (если админ не идиот конечно же).
Стали проверять каждый файл на наличие в нём php функций?
Нет. Можно и без геморроя: всего лишь определять является ли файл картинкой или нет.
GreenBear
24.04.2009, 21:34
Помните: UTF-8 создает повышенную нагрузку на сервер. :confused: :confused: :confused:
Если я идиот, то перейду по ней. Если нет - у тебя ничего не получиться
google: url encode, почитай на досуге, для неидиотов =)
вооще заставить тебя так или иначе открыть эту ссыль существует миллион способов.
Локальный инклуд файла не поможет т.к. jpeg файлы (как и другие картинки) сервер не обрабатывает, а просто передает (если админ не идиот конечно же).
нуну. Серьёзно так думаешь? почитай мануал php по include и require функциям
Вообще ты меня поражаешь, честно. зачем я качал твой двиг, жил бы ты дальше в розовых очках. и вам и нам лучше, а то теперь ты узнаешь про то что любой файл при инклуде обрабатывается как php код
неблагодарные =(
screatch
24.04.2009, 22:29
вооще заставить тебя так или иначе открыть эту ссыль существует миллион способов.
Гипноз, иглы под ногти и т.п. Даже если и представить на секунду, что я перешел по твоей ссылке.. Что это тебе даст? Куки авторизации похитить? - Идея, достойная, безусловно. Но все куки авторизации ставятся с параметром httponly (есть, конечно способы обхода, но это проблемы браузеров). Кроме httponly есть еще специальная StrongHold кука, которая обеспечивает дополнительную защиту. Если шанс взлома и есть, то он весьма и весьма косвенен, с кучей условий и оговорок. Самая главная из которых это так, что пользователя обязан забыть удалить папку install - что он не забывает в 99% случаев. И о чем мы спорим?
нуну. Серьёзно так думаешь? почитай мануал php по include и require функциям
Скажи пожалуйста, с чего ты взял, что у меня в системе найдется строка типа include 'uploads/images/hack.jpg'.
Силой мысли ее туда напишешь? :D
screatch
24.04.2009, 22:43
По поводу UTF-8
Русский текст в utf-8 занимает ровно в два раза больше информации, чем идентичный только в 1251. Я не вижу никакого смысла использования utf-8 на русских сайтах. Готов спорить. Аргументы вроде:
-Возможно вставлять китайские иероглифы.
-Возможно фирма в будущем захочет выйти на мировой рынок.
-Возможно в русском языке появятся символы, которых нет в 1251
Не принимаю.
если ты не считаешь xss багой - твоё право. Пост №3 тогда тоже неочём, но ты решил что надо исправить
вообще xss на куках не заканчивается
по поводу инклудов. я тебе объяснил лишь ситуацию с картинками. к чему ты споришь вообще непонятно
Вобщем удачи тебе в продвижении своего продукта. на мои посты внимания не обращай =)
screatch
24.04.2009, 23:59
если ты не считаешь xss багой - твоё право.
XSS XSSу рознь. Так, если бы удалось встроить скрипт через BB редактор - это уязвимость спору нет. Но мнимая XSS, представленная тобой я не считаю уязвимость. Почему? - Продемонстрировать на практике тебе эту XSS не удалось. Тем более прямой доступ к файлам тем запрещен через .htaccess (уже).
Ситуация с картинками если не исправлена, то слегда доработана. Считай неправильное слово употребил.
Спасибо, за разговор. Но твои посты я игнорировать не буду, если найду в них полезные и питательные свойства.
geezer.code
25.04.2009, 00:12
XSS XSSу рознь. Так, если бы удалось встроить скрипт через BB редактор - это уязвимость спору нет. Но мнимая XSS, представленная тобой я не считаю уязвимость. Почему? - Продемонстрировать на практике тебе эту XSS не удалось. Тем более прямой доступ к файлам тем запрещен через .htaccess (уже).
Ситуация с картинками если не исправлена, то слегда доработана. Считай неправильное слово употребил.
Спасибо, за разговор. Но твои посты я игнорировать не буду, если найду в них полезные и питательные свойства.
мне не понятно ваше отношение, к постам нужно прислушиваться, а не отмахиваться от них. тут вообще никто вам ничем не обязан, даже больше люди оказывают вам услугу, и пренебрежительный тон просто удивляет.
screatch
25.04.2009, 00:39
Покажите хоть одну реальную уязвимость которой мы пренебрегли. Остальное - просто обсуждения.
AdReNa1!Ne
18.05.2009, 16:19
XSS она везде XSS.
Через JS можно сделать редирект. И вместо твоего белого и пушистого сайта юзер улетит на порник. Если тем более линк на XSS в комментариях разместить ("типа пали, че тут админ пишет" итп). Юзерам до фени, что в ссылке. Главное, что домен такой же - значит можно заходить.
Если есть XSS - она, как ни крути, является дыркой.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot