Просмотр полной версии : Проверьте сайт
atlantis
12.10.2009, 12:59
Вообщем системка, для урегулирования страховых споров.
url: insurance-ombudsman-doc.kz
url для входа в систему: insurance-ombudsman-doc.kz/workspace
тестовые акки:
oksana@oksana.com - исполнитель
omb@omb.kz - омбудсман
www.allianz.kz - ск
пароль такой же как логин.
системка самописная + расширения:
HTML_QuickForm
Smarty
pchart
phpids
lime_survey
memcached
bbcode
Каков принцип работы:
чел заходит на сайт insurance-ombudsman-doc.kz
подает заявление
дело отправляется СК. При выборе СК в подаче заявления выбирайте всегда `Allianz Kazakhstan`
СК заходит в систему insurance-ombudsman-doc.kz/workspace, урегулирует или не урегулирует ситуацию. Отправляется уведомление или омбудсману или заявителю, зависит от того что сделала СК и т.д. По ходу дела все станет понятным надеюсь.
Огромное спс всем участвующим.
http://insurance-ombudsman-doc.kz/workspace?rederict[]=
Пути
----------------------------------
http://insurance-ombudsman-doc.kz/workspace?rederict=http://www.google.ru
можно сделать редирект на любой сайт при вводе логина и пароля.(зачем оно нужно?)
W@r.N0i$e
13.10.2009, 14:57
Раскрытие путей.
Перехватываем пакет.
В значение сессии вставляем что-то типа !@#$%^&*([].
Отправляем и получаем ошибку.
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in
/home/.../www/.../config.php
Так же есть подозрение на еще одну уязвимость, но для того чтобы проверить это, мне понадобится твоя помощь. Если согласен помочь, то пиши в личку.
atlantis
14.10.2009, 07:15
можно сделать редирект на любой сайт при вводе логина и пароля.(зачем оно нужно?)
да действительно) зачем оно нужно? большое спс за то что порылись в системке. буду исправлять.
Так же есть подозрение на еще одну уязвимость, но для того чтобы проверить это, мне понадобится твоя помощь. Если согласен помочь, то пиши в личку.
Уже отписался в личку. Спс за найденный косяк.
HAXTA4OK
14.10.2009, 11:01
SQL
http://www.allianz.kz/lang/ru/pages/-4+union+select+1,2,3,version(),5,6,7--
ps или я не тот url поверяю? :)
Преобразуем имена переменных из самой первой формы в array, тобиж дописываем везде
name[]=
И получаем:
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150
http://insurance-ombudsman-doc.kz/workspace?rederict[]=/SESSION
http://insurance-ombudsman-doc.kz/workspace?rederict&
email[]=&password[]=&submit=%D0%92%D0%BE%D0%B9%D1%82%D0%B8 - POST
Опять же,это везде,банальное []
atlantis
14.10.2009, 12:50
SQL
http://www.allianz.kz/lang/ru/pages/-4+union+select+1,2,3,version(),5,6,7--
ps или я не тот url поверяю?
к сожалению не тот.
PHP код:
http://insurance-ombudsman-doc.kz/workspace?rederict&
email[]=&password[]=&submit=%D0%92%D0%BE%D0%B9%D1%82%D0%B8 - POST
Опять же,это везде,банальное []
спс. оставил на заметку. будем исправлять.
http://insurance-ombudsman-doc.kz/getExecutorMenu.php
id=-12222
id[]=
id=1
id=15'
И в том-же духе.
http://insurance-ombudsman-doc.kz/js/.svn/ :D
Куки email и password, так же болеют на скуль.
atlantis
15.10.2009, 09:26
http://insurance-ombudsman-doc.kz/js/.svn/
Куки email и password, так же болеют на скуль.
Последний раз редактировалось AKYLA, Сегодня в 03:21.
Да, прикольно получилось. На серве включен magic_quotes_gpc
и в функции экранирования идет код:
public function escape_string($value)
{
if(get_magic_quotes_gpc())
{
return $value;
}
else
{
return mysql_real_escape_string($value);
}
}
Получается что закодированные кукисы он не экранирует. Косякнул. Спс что сообщили.
На счет .svn. также спс. Читал давно об этом. Да и у себя также заметил) Все руки как-то не доходили с этим разобраться.
Зашёл на сайт. Индекс уже весь в ошибках:
Warning: session_start() [function.session-start]: open(/path/mod-tmp/sess_ba6dc5496a5bc6e35cd83fa7b17f6698, O_RDWR) failed: Disc quota exceeded (69) in /config.php on line 15
Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /config.php:15) in /config.php on line 15
Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /config.php:15) in /config.php on line 15
Warning: Unknown: open(/home/ombudsmandoc/data/mod-tmp/sess_ba6dc5496a5bc6e35cd83fa7b17f6698, O_RDWR) failed: Disc quota exceeded (69) in Unknown on line 0
Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/path/mod-tmp) in Unknown on line 0
А в поле поиска в правом верхнем углу было написанно:
Все операторы заняты
И ещё:
MySQL 5.0.85
Или я ошибся? :)
Вот ещё нашёл листинг директории
/js/
А так же нашёл WYSIWYG редактор:
Листинг:
http://insurance-ombudsman-doc.kz/js/tinymce/
Сам редкатор:
http://insurance-ombudsman-doc.kz/js/tinymce/tinymce.php
Предупреждение.
Вы ввели потенциально опасные данные. Если это произошло непреднамеренно просим Вас связаться с службой техподдержки через форму на сайте.
Зачем пугать пользователей? Просто фильтруй входящие данные, а не блокируй так.
Еще, с этим ты конечно ничего не сделаешь :(
http://insurance-ombudsman-doc.kz/myadmin/
https://insurance-ombudsman-doc.kz/manager/
Это бы можно было прикрыть от чужих глаз:
http://insurance-ombudsman-doc.kz/js/
http://insurance-ombudsman-doc.kz/css/
http://insurance-ombudsman-doc.kz/images/
Ну и конечно это поправить:
http://insurance-ombudsman-doc.kz/workspace?rederict[]=/active_engages
atlantis
19.10.2009, 09:21
Зачем пугать пользователей? Просто фильтруй входящие данные, а не блокируй так.
Еще, с этим ты конечно ничего не сделаешь :(
http://insurance-ombudsman-doc.kz/myadmin/
https://insurance-ombudsman-doc.kz/manager/
Это бы можно было прикрыть от чужих глаз:
http://insurance-ombudsman-doc.kz/js/
http://insurance-ombudsman-doc.kz/css/
http://insurance-ombudsman-doc.kz/images/
Ну и конечно это поправить:
http://insurance-ombudsman-doc.kz/workspace?rederict[]=/active_engages
Спс LzD. Исправил. Что-то мне даже как-то стыдно стало. Столько всяких недоделок. Ну да ладно. Хорошо что их обнаружили. Спс еще раз всем).
Зашёл на сайт. Индекс уже весь в ошибках:
Warning: session_start() [function.session-start]: open(/home/ombudsmandoc/data/mod-tmp/sess_ba6dc5496a5bc6e35cd83fa7b17f6698, O_RDWR) failed: Disc quota exceeded (69) in /home/ombudsmandoc/data/www/insurance-ombudsman-doc.kz/config.php on line 15
Сервер тестовый, места 100 метров). Закончилось).
Все операторы заняты.
Возможно я прост отошел)
MySQL 5.0.85
Или я ошибся?
Нет, все верно).
http://insurance-ombudsman-doc.kz/js/tinymce/
ок. возьму на заметку
Спс за то что не поленились написать)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot