Просмотр полной версии : Есть ли уязвимость на сайте ?
Дилетант
06.12.2011, 22:10
Здравствуйте, уважаемые.
Дал мне знакомый программу для моего сайта. Говорит, что вроде надежная.
Прошу проверить сайт www.tryda.ru (http://www.tryda.ru) на надежность и уязвимость.
Заранее всех благодарю.
kravch_v
07.12.2011, 22:23
phpinfo();
http://www.tryda.ru/1.php
спрячь
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E
http://saveimg.ru/pictures/07-12-11/4fc0ad269c99cc063bc7217a4c3d6e2a.jpg (http://saveimg.ru)
http://saveimg.ru/show-image.php?id=3412f10bda8ec80d164f0fdeed4eacd9
Дилетант
08.12.2011, 11:29
kravch_v said:
phpinfo();
http://www.tryda.ru/1.php
спрячь
Спасибо. Убрал.
Дилетант
08.12.2011, 11:31
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E
http://saveimg.ru/pictures/07-12-11/4fc0ad269c99cc063bc7217a4c3d6e2a.jpg (http://saveimg.ru)
OxoTnik, благодарю за замечание.
Только я не знаю, как и где это исправлять.
Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры
Дилетант
09.12.2011, 12:37
OxoTnik said:
Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры
Это как-бы один скрипт, который выводит контент.
А где там править? На картинке просто приведена страница с уязвимостью.
Дилетант
09.12.2011, 20:14
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E
А в чем проявляется эта уязвимость?
Страница отображается нормально.
Дилетант said:
А в чем проявляется эта уязвимость?
Страница отображается нормально.
onmouseover=prompt
По логике, при наведении мышью на определённый объект страницы должна вылазить форма с вводом.
Но я чтото тоже её не вижу =/
Дилетант
09.12.2011, 20:41
Если запроса на сервер нет, так это разве XSS-уязвимость?
Дилетант said:
Если запроса на сервер нет, так это разве XSS-уязвимость?
xss атака направлена на клиента, а не на сервер
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.
XSS
Уязвимо поле Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)
Дилетант
11.12.2011, 13:30
OxoTnik said:
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.
OxoTnik, большое спасибо за совет. Да, программочка, которую мне дал знакомый, простая и вроде без БД. Да мне и хватит, посещаемость небольшая.
Я вообще-то чайник в этом деле. Поэтому к Вам как к профессионалам и обратился за помощью. Вы уж не обижайтесь на неуча, если глупые вопросы задам. Все ведь в первый класс ходили.
www.tryda.ru/follow.php?url=http:///- не очень хорошая вещь, при том что переход сразу же.
XSS
Везде такого плана xss
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
Дилетант
11.12.2011, 19:19
AKYLA said:
www.tryda.ru/follow.php?url=http:///
- не очень хорошая вещь, при том что переход сразу же.
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?
AKYLA said:
XSS
Везде такого плана xss
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
" if author else f"
AKYLA said:
XSS
Везде такого плана xss
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)
Возможно сервак не так настроен
Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html
Дилетант
12.12.2011, 17:38
1.
AKYLA said:
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься?
2.
AKYLA said:
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html
AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе.
3.
AKYLA said:
XSS
Уязвимо поле
Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)
AKYLA, а где это такое уязвимое поле?
Osstudio
10.01.2012, 20:54
Дилетант said:
1.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?
Ты думаешь, реффер уже подменить нельзя?)
M_script
10.01.2012, 22:06
Дилетант said:
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?
Недостаточно
http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.
M_script
10.01.2012, 22:18
AKYLA said:
Уязвимо поле Referer
AKYLA said:
Везде такого плана xss
Как ты на практике это собрался применить? Ни один браузер не пропустит угловые скобки и кавычки в адресе, а на странице они отображаются в том виде, в котором передаются, в urlencode.
Дилетант
10.01.2012, 23:26
Osstudio said:
Ты думаешь, реффер уже подменить нельзя?)
Я не знаю, чайник я в этом деле. Профессионалы наверное смогут.
M_script said:
Недостаточно
http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.
А что за пример вы привели? Я не понял.
Скажите, чтобы не было подмены и вообще, чтобы реферер не передавался лучше использовать
Code:
w.document.write('');
как на этом форуме?
M_script
10.01.2012, 23:54
Дилетант said:
А что за пример вы привели? Я не понял.
Пример того, что проверяется только наличие "www.tryda.ru" в строке, но не проверяется, является ли эта подстрока доменом.
Дилетант said:
как на этом форуме?
На этом форуме не для всех браузеров работает скрытие реферера.
Редирект можно так сделать:
PHP:
$url= (empty($_GET['url']) ||is_array($_GET['url'])) ?'index.php':urlencode($_GET['url']);
header("Location: http://www.tryda.ru/$url");
Дилетант said:
А мне нужен редирект на другой сайт, а не внутри моего сайта.
Зачем скрывать реферер?
думаю незачем палить лишние данные
http://www.tryda.ru/robots.txt
Дилетант
11.01.2012, 13:47
Axeee said:
думаю незачем палить лишние данные
http://www.tryda.ru/robots.txt
А что за лишние данные?
Сейчас нормально? Не палится?
Дилетант
11.01.2012, 20:32
M_script said:
Редирект можно так сделать:
PHP:
$url= (empty($_GET['url']) ||is_array($_GET['url'])) ?'index.php':urlencode($_GET['url']);
header("Location: http://www.tryda.ru/$url");
А мне нужен редирект на другой сайт, а не внутри моего сайта.
M_script said:
Зачем скрывать реферер?
Я не знаю, зачем скрывают? Мне не нужно скрывать.
Началось всё с того, что AKYLA пишет, что используя мой скрипт follow.php, который делает редирект,
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.
Поэтому я и спрашивал, как мне защититься от этого. Т.е. какой код мне прописать в скрипте перенаправления.
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!
bugagasenki
17.01.2012, 20:50
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!
пишет заявление наверное уже
нет отписался парочкой добрых фраз)
t3cHn0iD
20.01.2012, 00:27
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!
Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля "похекал", ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно
_21root21_
20.01.2012, 01:26
прикольно
http://www.tryda.ru/index.php?id=1'
вылазиет
Oxothik, ti balyeshsa, prokaznik?
t3cHn0iD чувак, просто иди на ***! и будешь понтить в школе! Запомни лось, все гинеальное просто!
_21root21_ said:
прикольно
http://www.tryda.ru/index.php?id=1'
вылазиет
Oxothik, ti balyeshsa, prokaznik?
Парень жжёт))))
Дилетант
20.01.2012, 20:18
OxoTnik said:
нет отписался парочкой добрых фраз)
Охотник, благодарю за то, что "похекал". Только сообщи, как это случайно вышло у тебя. Не таи. Что, куда вводил и совал.
OxoTnik said:
t3cHn0iD
чувак, просто иди на ...
Тебе надо быть спокойнее. Почему такая бурная реакция? Правильно ведь заметили - ты начал с автомата. А в ваших кругах ценится "handmade", т.е. что сделано ручками.
И русские поговорки ты разве не знаешь? Похоже нет. А вот мы с t3cHn0iD лет 30 назад читали про них.
Lilo said:
его лоханули по полной) вот и нервничает
Как это "лоханули"? Парень хакнул сайт, зашел в админку. Только вот не колется, как сумел это сделать.
Тебе надо быть спокойнее. Почему такая бурная реакция?
его лоханули по полной) вот и нервничает
уязвимости у тебя я писал в теме постами выше,
но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.
Dr.Strangelove
22.01.2012, 15:30
t3cHn0iD said:
Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля
"похекал"
, ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно
Умиляют твои детско-садовские маразматичные фразочки о то что тру, а что не тру! Если тебя поимели - то тебя поимели и это факт. И только это имеет значение в безопасности! И не важно где, как, в какую дырку и каким девайсом и способом тебя отымели. Важно лишь то что тебя отымели. А ты потом с отъюзанным своим богатством кричи что тру а что не тру
И кстати о ТРУ. Хакеры на то и хакеры, что во все времена пытались всю рутинную работу перекладывать на комьютер и максимально автоматизировать свою работу, иначе зачем нужна ЭВМ, если все делать руками это тру ?!
Дилетант
22.01.2012, 19:28
OxoTnik said:
уязвимости у тебя я писал в теме постами выше,
но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.
Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.
Дилетант said:
Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.
скоро приду проверять домашнюю работу.
Дилетант
23.01.2012, 20:15
OxoTnik said:
скоро приду проверять домашнюю работу.
Океюшки. Твой Аккаунт уже ждет тебя.
Дилетант
31.01.2012, 16:43
OxoTnik, что выяснилось ли новенького?
Я вот подправил в одном месте, не знаю то-ли?
Посмотри, остались ли где дыры?
авторизуй меня, я почту там не пральна указал
Дилетант
31.01.2012, 23:48
OxoTnik said:
авторизуй меня, я почту там не пральна указал
Выполнено
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot