PDA

Просмотр полной версии : Есть ли уязвимость на сайте ?


Дилетант
06.12.2011, 22:10
Здравствуйте, уважаемые.

Дал мне знакомый программу для моего сайта. Говорит, что вроде надежная.

Прошу проверить сайт www.tryda.ru (http://www.tryda.ru) на надежность и уязвимость.

Заранее всех благодарю.

kravch_v
07.12.2011, 22:23
phpinfo();

http://www.tryda.ru/1.php

спрячь

OxoTnik
07.12.2011, 22:40
xss

http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E

http://saveimg.ru/pictures/07-12-11/4fc0ad269c99cc063bc7217a4c3d6e2a.jpg (http://saveimg.ru)

http://saveimg.ru/show-image.php?id=3412f10bda8ec80d164f0fdeed4eacd9

Дилетант
08.12.2011, 11:29
kravch_v said:
phpinfo();
http://www.tryda.ru/1.php
спрячь


Спасибо. Убрал.

Дилетант
08.12.2011, 11:31
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E
http://saveimg.ru/pictures/07-12-11/4fc0ad269c99cc063bc7217a4c3d6e2a.jpg (http://saveimg.ru)


OxoTnik, благодарю за замечание.

Только я не знаю, как и где это исправлять.

OxoTnik
08.12.2011, 13:02
Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры

Дилетант
09.12.2011, 12:37
OxoTnik said:
Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры


Это как-бы один скрипт, который выводит контент.

А где там править? На картинке просто приведена страница с уязвимостью.

Дилетант
09.12.2011, 20:14
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E


А в чем проявляется эта уязвимость?

Страница отображается нормально.

BigBear
09.12.2011, 20:36
Дилетант said:
А в чем проявляется эта уязвимость?
Страница отображается нормально.


onmouseover=prompt

По логике, при наведении мышью на определённый объект страницы должна вылазить форма с вводом.

Но я чтото тоже её не вижу =/

Дилетант
09.12.2011, 20:41
Если запроса на сервер нет, так это разве XSS-уязвимость?

sl1k
09.12.2011, 20:48
Дилетант said:
Если запроса на сервер нет, так это разве XSS-уязвимость?


xss атака направлена на клиента, а не на сервер

OxoTnik
09.12.2011, 22:27
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.

AKYLA
11.12.2011, 07:47
XSS

Уязвимо поле Referer

Пример запроса:


GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)

Дилетант
11.12.2011, 13:30
OxoTnik said:
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.


OxoTnik, большое спасибо за совет. Да, программочка, которую мне дал знакомый, простая и вроде без БД. Да мне и хватит, посещаемость небольшая.

Я вообще-то чайник в этом деле. Поэтому к Вам как к профессионалам и обратился за помощью. Вы уж не обижайтесь на неуча, если глупые вопросы задам. Все ведь в первый класс ходили.

AKYLA
11.12.2011, 15:59
www.tryda.ru/follow.php?url=http:///- не очень хорошая вещь, при том что переход сразу же.

XSS

Везде такого плана xss


www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)


Возможно сервак не так настроен

Дилетант
11.12.2011, 19:19
AKYLA said:
www.tryda.ru/follow.php?url=http:///
- не очень хорошая вещь, при том что переход сразу же.


AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?


AKYLA said:
XSS
Везде такого плана xss

www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)


Возможно сервак не так настроен


" if author else f"

AKYLA said:
XSS
Везде такого плана xss

www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)


Возможно сервак не так настроен


Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?

AKYLA
11.12.2011, 20:51
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?


Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.


Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?


Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.

Пруф

http://imagestun.com/images/2011/17jedp9kt9.jpg.html

Дилетант
12.12.2011, 17:38
1.


AKYLA said:
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.


Я по рабоче-крестьянски поставил проверку в скрипте редиректа.

if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){

header ("Location: $url");

Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься?

2.


AKYLA said:
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html


AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе.

3.


AKYLA said:
XSS
Уязвимо поле
Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)


AKYLA, а где это такое уязвимое поле?

Osstudio
10.01.2012, 20:54
Дилетант said:
1.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?


Ты думаешь, реффер уже подменить нельзя?)

M_script
10.01.2012, 22:06
Дилетант said:
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?


Недостаточно

http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.

M_script
10.01.2012, 22:18
AKYLA said:
Уязвимо поле Referer




AKYLA said:
Везде такого плана xss


Как ты на практике это собрался применить? Ни один браузер не пропустит угловые скобки и кавычки в адресе, а на странице они отображаются в том виде, в котором передаются, в urlencode.

Дилетант
10.01.2012, 23:26
Osstudio said:
Ты думаешь, реффер уже подменить нельзя?)


Я не знаю, чайник я в этом деле. Профессионалы наверное смогут.


M_script said:
Недостаточно
http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.


А что за пример вы привели? Я не понял.

Скажите, чтобы не было подмены и вообще, чтобы реферер не передавался лучше использовать


Code:
w.document.write('');

как на этом форуме?

M_script
10.01.2012, 23:54
Дилетант said:
А что за пример вы привели? Я не понял.


Пример того, что проверяется только наличие "www.tryda.ru" в строке, но не проверяется, является ли эта подстрока доменом.


Дилетант said:
как на этом форуме?


На этом форуме не для всех браузеров работает скрытие реферера.

Редирект можно так сделать:


PHP:
$url= (empty($_GET['url']) ||is_array($_GET['url'])) ?'index.php':urlencode($_GET['url']);

header("Location: http://www.tryda.ru/$url");



Дилетант said:
А мне нужен редирект на другой сайт, а не внутри моего сайта.


Зачем скрывать реферер?

Axeee
11.01.2012, 01:30
думаю незачем палить лишние данные


http://www.tryda.ru/robots.txt

Дилетант
11.01.2012, 13:47
Axeee said:
думаю незачем палить лишние данные
http://www.tryda.ru/robots.txt


А что за лишние данные?

Сейчас нормально? Не палится?

Дилетант
11.01.2012, 20:32
M_script said:
Редирект можно так сделать:

PHP:
$url= (empty($_GET['url']) ||is_array($_GET['url'])) ?'index.php':urlencode($_GET['url']);

header("Location: http://www.tryda.ru/$url");



А мне нужен редирект на другой сайт, а не внутри моего сайта.


M_script said:
Зачем скрывать реферер?


Я не знаю, зачем скрывают? Мне не нужно скрывать.

Началось всё с того, что AKYLA пишет, что используя мой скрипт follow.php, который делает редирект,


Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.


Поэтому я и спрашивал, как мне защититься от этого. Т.е. какой код мне прописать в скрипте перенаправления.

OxoTnik
17.01.2012, 13:26
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)

Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!

bugagasenki
17.01.2012, 20:50
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!


пишет заявление наверное уже

OxoTnik
18.01.2012, 07:46
нет отписался парочкой добрых фраз)

t3cHn0iD
20.01.2012, 00:27
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!


Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля "похекал", ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно

_21root21_
20.01.2012, 01:26
прикольно

http://www.tryda.ru/index.php?id=1'

вылазиет

Oxothik, ti balyeshsa, prokaznik?

OxoTnik
20.01.2012, 03:31
t3cHn0iD чувак, просто иди на ***! и будешь понтить в школе! Запомни лось, все гинеальное просто!


_21root21_ said:
прикольно
http://www.tryda.ru/index.php?id=1'
вылазиет
Oxothik, ti balyeshsa, prokaznik?



Парень жжёт))))

Дилетант
20.01.2012, 20:18
OxoTnik said:
нет отписался парочкой добрых фраз)


Охотник, благодарю за то, что "похекал". Только сообщи, как это случайно вышло у тебя. Не таи. Что, куда вводил и совал.


OxoTnik said:
t3cHn0iD
чувак, просто иди на ...


Тебе надо быть спокойнее. Почему такая бурная реакция? Правильно ведь заметили - ты начал с автомата. А в ваших кругах ценится "handmade", т.е. что сделано ручками.

И русские поговорки ты разве не знаешь? Похоже нет. А вот мы с t3cHn0iD лет 30 назад читали про них.


Lilo said:
его лоханули по полной) вот и нервничает


Как это "лоханули"? Парень хакнул сайт, зашел в админку. Только вот не колется, как сумел это сделать.

Lilo
20.01.2012, 20:44
Тебе надо быть спокойнее. Почему такая бурная реакция?


его лоханули по полной) вот и нервничает

OxoTnik
22.01.2012, 13:14
уязвимости у тебя я писал в теме постами выше,

но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.

Dr.Strangelove
22.01.2012, 15:30
t3cHn0iD said:
Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля
"похекал"
, ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно


Умиляют твои детско-садовские маразматичные фразочки о то что тру, а что не тру! Если тебя поимели - то тебя поимели и это факт. И только это имеет значение в безопасности! И не важно где, как, в какую дырку и каким девайсом и способом тебя отымели. Важно лишь то что тебя отымели. А ты потом с отъюзанным своим богатством кричи что тру а что не тру

И кстати о ТРУ. Хакеры на то и хакеры, что во все времена пытались всю рутинную работу перекладывать на комьютер и максимально автоматизировать свою работу, иначе зачем нужна ЭВМ, если все делать руками это тру ?!

Дилетант
22.01.2012, 19:28
OxoTnik said:
уязвимости у тебя я писал в теме постами выше,
но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.


Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.

OxoTnik
23.01.2012, 20:10
Дилетант said:
Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.



скоро приду проверять домашнюю работу.

Дилетант
23.01.2012, 20:15
OxoTnik said:
скоро приду проверять домашнюю работу.


Океюшки. Твой Аккаунт уже ждет тебя.

Дилетант
31.01.2012, 16:43
OxoTnik, что выяснилось ли новенького?

Я вот подправил в одном месте, не знаю то-ли?

Посмотри, остались ли где дыры?

OxoTnik
31.01.2012, 22:30
авторизуй меня, я почту там не пральна указал

Дилетант
31.01.2012, 23:48
OxoTnik said:
авторизуй меня, я почту там не пральна указал


Выполнено