PDA

Просмотр полной версии : обойти авторизацию


Raz0rnsk
06.08.2009, 20:55
Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.

выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере HTTP SSL порт
444 / tcp

Информация

Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)


вот например
Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание

suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.


Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание

curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.



Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание

Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.


Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание

suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".

-JC-
08.08.2009, 03:32
На неавторизированный доступ попробуй искать эксплоиты.

.Slip
08.08.2009, 03:54
На неавторизированный доступ попробуй искать эксплоиты.
Ну началось :d

Raz0rnsk
08.08.2009, 17:59
На неавторизированный доступ попробуй искать эксплоиты.
вот нашел экплоит для апатча 2.2.3

http://milw0rm.com/exploits/2237

не понял как запустить на сервере, получается мне его залить надо туда, а доступа-то нет=)

Jokester
08.08.2009, 19:31
Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?

.Slip
08.08.2009, 19:37
jokester, а ты его не юзаешь что ли?(

Jokester
08.08.2009, 19:58
jokester, а ты его не юзаешь что ли?(
Мне на лицензию мама денег не даёт, а кряки я боюсь качать, говорят там вирусы, они могут своровать мой пароль от контакта и сбросить мой комп :(

Щас вот мне расскажут зачем его юзать, я покажу тему родителям, и они мне купят лицензию на день рождения

Raz0rnsk
08.08.2009, 21:46
Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?
была такая мысль :)

что предложите?:)

Jokester
08.08.2009, 21:58
Предложу заюзать скуль в авторизации :)

' or 1=1--

Уважаемый Бочаров Дмитрий Васильевич, в данном разделе размещена информация о Вашей успеваемости и результатах контрольных недель. При обнаружении каких-либо несоответствий сообщайте о них в деканат.
Ну а если что-то непонятно, то почитать статьи

Kusto
08.08.2009, 22:05
Предложу заюзать скуль в авторизации :)

' or 1=1--

Ну а если что-то непонятно, то почитать статьи
блин jokester я те неустаю поражаться я думал что ' or 1=1 уже канула в лету

Raz0rnsk
09.08.2009, 11:29
Предложу заюзать скуль в авторизации :)

' or 1=1--

Ну а если что-то непонятно, то почитать статьи
шутку не оценил, насчет почитать статьи это и сам знаю, я спрашивал конкретно, в связи с типом сервера и тд

а свой лог/пасс у меня есть, мне надо чужие просмотреть :)

Jokester
09.08.2009, 11:55
Ну вообще-то я не шутил, там скуль в авторизации войти можно вставив в поле логин значение
1' or 1=1-- а поле пароль любое.

А статьи я рекомендовал почитать, если непонятно, что именно я тебе посоветовал. И если ты всё-же последуешь моему совету и сделаешь это, то возможно поймёшь как можно зайти под ЛЮБЫМ пользователем.

FireFenix

Вы тут что, издеваетесь что-ли все? Я для кого это писал вообще?

fraIzer
09.08.2009, 12:51
шутку не оценил, насчет почитать статьи это и сам знаю, я спрашивал конкретно, в связи с типом сервера и тд

а свой лог/пасс у меня есть, мне надо чужие просмотреть :)

Кроме шуток, чем тебя не устраивает классическая инъекция в where в поле авторизации?

Запрос у нас будет выглядеть примерно следующим образом:
SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936: missing expression]

mr.gr33n
09.08.2009, 13:56
Насчёт or 1=1, попадались пару сайтов сделаных в 2008 - 2009 годах,в админке проканал данный способ, залил шелл))
Мораль такова: надо пробывать все возможные способы, ну для начало почитать статьи которых на ачате полно, а потом задавать вопросы)

Spyder
09.08.2009, 14:11
Джокстер просто неумеет хакерствовать с хспайдером вот и завидует

Raz0rnsk
09.08.2009, 19:03
Ну вообще-то я не шутил, там скуль в авторизации войти можно вставив в поле логин значение
1' or 1=1-- а поле пароль любое.

А статьи я рекомендовал почитать, если непонятно, что именно я тебе посоветовал. И если ты всё-же последуешь моему совету и сделаешь это, то возможно поймёшь как можно зайти под ЛЮБЫМ пользователем.

FireFenix

Вы тут что, издеваетесь что-ли все? Я для кого это писал вообще?
сори, что погорячился.
получилось :)
но я вообще хотел, зная вид(по своим данным), заходить под конкретным пользователем, может базу как-то слить?:)
а раз проканывает заходить под 1' or 1=1--, шелл получится залить?

Raz0rnsk
09.08.2009, 19:17
Кроме шуток, чем тебя не устраивает классическая инъекция в where в поле авторизации?

Запрос у нас будет выглядеть примерно следующим образом:
SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936: missing expression]
ввел в логин

получил

К сожалению, в настоящий момент продолжение работы невозможно. Примите извинения за доставленные неудобства.
ошибка при попытке авторизации студента
ошибка БД: SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936' and t.SPASSWORD='9862C0CBF9702F2883680ACFFE8768DD' and t.idstudent is not NULL [nativecode=ORA-01756: quoted string not properly terminated]
файл: /www/web/sites/student_study/index.php:55

Sn@k3
09.08.2009, 20:08
еммм ты хотяб предохраняешься?)
юзай http://hidemyass.com/ или proxya.ru
а то логи-то сохраняются))смотри свои данные не пиши)

Spyder
09.08.2009, 20:32
ТС, https://forum.antichat.ru/thread40576.html
пока 4 раза не перечитаешь эту статью, больше сюда не пиши