PDA

Просмотр полной версии : Пару вопросов по взлому...


NighSh
20.02.2007, 12:47
Эм... только не материтесь сильно, если будет задан тупой вопрос =)
Я пытался взломать мыло... пробовал брут, Си не получилось, так как пользователя давно не было в сети.
Но в google нашел инфу, что юзер посещает портал litsovet.ru . И я решил попробовать этаки так сказать... взломать его. =) Вот...
САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь. Плюс ко всему я запустил сканер (от Acunetix). Вот что он нашел(дырки повышеной опастности):
1
Vulnerability description
This script is possibly vulnerable to CRLF injection attacks.

HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
This vulnerability affects /index.php/login.
The impact of this vulnerability
Is it possible for a remote attacker to inject custom HTTP headers. For example, an attacker can inject session cookies or HTML code. This may conduct to vulnerabilities like XSS (cross-site scripting) or session fixation.

Attack details
The POST variable _backurl has been set to %0d%0aSomeCustomInjectedHeader%3Ainjected_by_wvs.


2
Apache version older than 1.3.34
Vulnerability description
This alert has been generated using only banner information. It may be a false positive.

Two potential security issues have been fixed in Apache version 1.3.34:

If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
Affected Apache versions (up to 1.3.33).

This vulnerability affects Web Server.
The impact of this vulnerability
Multiple. Check references for details about every vulnerability.

Attack details
Current version is Apache/1.3.33


3
Cross Site Scripting(аж 17 штук)


4
Cookie manipulation
Vulnerability description
This script is vulnerable to Cookie manipulation attacks.

By injecting a custom HTTP header or by injecting a META tag is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site.
This vulnerability affects /index.php/login.
The impact of this vulnerability
By exploiting this vulnerability, an attacker may conduct a session fixation attack. In a session fixation attack, the attacker fixes the user's session ID before the user even logs into the target server, thereby eliminating the need to obtain the user's session ID afterwards.

Attack details
The POST variable _backurl has been set to %0d%0aSet-Cookie%3A%20cookiename%3Dcookievalue.
Я через оперу посмотрел свои куки(я зарегился на сайте), там ничего не шифруется, только строчка
sessID(и для нахождения на сайте используется толька она!)... ВОПРОС- можно ли как нибудь подделать эту строчку под другой логин?


И если не сложно, опишите по подробнее, как можно использовать выше перечисленные уязвимости?
Или если кто то найдет другую уязвимость то... =)

Заранее огромное спасибо =)

Так как сканер еще работает, вот что он еще нашел-

Directory traversal (Unix)
Vulnerability description
This script is possibly vulnerable to directory traversal attacks.

Directory Traversal is a vulnerability which allows attackers to access restricted directories and execute commands outside of the web server's root directory.
This vulnerability affects /index.php/comment.news.action.
The impact of this vulnerability
By exploiting directory traversal vulnerabilities, attackers step out of the root directory and access files in other directories. As a result, attackers might view restricted files or execute commands, leading to a full compromise of the Web server.

Attack details
The POST variable _classname has been set to ../../../../../../../../etc/passwd%00.

Таких уязвимостей 8 штук

NighSh
20.02.2007, 20:46
А почему все только смотрят, а совет никто дать не может? =(

guest3297
20.02.2007, 20:50
Try later, server is too busy now.
ы
лолег взял сервак задосил сканер надо с головой юзать.

NighSh
20.02.2007, 21:06
лолег? =)
дык впервый раЗ =/
Я до этого только почту ломал... а почту ломать не столь хитрое дело(Брут, Си, Троя)...
А тут попросили взломать мыло, а оно не брутится и СИ невозможно воспользоваться...
Вот и пришла идея взломать сайт... Много читал, но без базовых знаний даже чтение форума не поможет... Вот и подумал, что сканер напишит ошибки, а я посмотрю на SecurityLAb как их юзать... но не тут то быо =/

guest3297
20.02.2007, 21:09
но без базовых знаний даже чтение форума не поможет...
в акунекктикус сканере есть такая вкладочка editor юзай ее...

А вообще ты прав получи базобые знания.

NighSh
20.02.2007, 21:20
да я уж задумался. чтобы "базой" занятся =)
я знаю, что есть кнопочка =)
и про XSS я знаю =) и вот кнопочка действует только на XSS, а для другого нужно как то правильно иправить строку... а я ненаю как =(

ксати сканер нашел таку фигню- Possible sensitive files
Я так понял это файлы доступные пользователю? просто я могу спокойно их качать... а там есть такие файлы с названиями- aministartor user passwords =))) ЭТо мне повезло и мне стоит порыться в них. или фигня все это?

zl0ba
20.02.2007, 21:33
САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь. Расмешил. Сканер только анализирует данные об уязвимости. И то половину можешь их выкинуть.

NighSh
20.02.2007, 21:40
да?! хм...
А Xss пашет =)

NighSh
21.02.2007, 17:20
А как бы вы ломали бы этот сайт? обьясните плз... а я попробую понять....

Chrek625
21.02.2007, 17:53
Да действително на примерах всегда легше а там если ты уже на практике примерно знаешь как это всё делается то дальше будет хоть немного но легче учиться взламывать и использовать при этом инфу которую нашёл на форуме.

NighSh
21.02.2007, 18:32
я понимаю... но многое мне не понятно в найденной инфе...

Ведь на форуме много народу сидит, который начинал хак с нуля, а не изучения...

pop_korn
21.02.2007, 19:45
sql inj, только union и вложенные запросы не получилось заюзать =\
http://www.litsovet.ru/index.php/forum.threads?id=33'
http://litsovet.ru/index.php/author.page?order=author&author_id=44'

mR_LiNK[deface_0nl
21.02.2007, 21:55
я понимаю... но многое мне не понятно в найденной инфе...

Ведь на форуме много народу сидит, который начинал хак с нуля, а не изучения...

Поверь, все так или иначе изучали позновали и исследовали, без этого никуда, шаблонные варианты проходят, но редко, да и нафиг надо если не понимаешь сути процесса.

зы: изучать нун не процесс взлома чего-то кем-то (хотя эт тоже полезно и необходимо), а все прикладные вещи касательно данной темы..будешь понимать как устроен тот или иной алгоритм процесса, у тебя появится многообразие возможностей..

NighSh
21.02.2007, 23:33
уже приступил =)
книжички вот читать сел =))

NighSh
21.02.2007, 23:34
а по сайту не подскажете? =)
А то хороший человек предложил сплоитом(ProFTPD)... =)

mR_LiNK[deface_0nl
22.02.2007, 01:27
а по сайту не подскажете? =)
А то хороший человек предложил сплоитом(ProFTPD)... =)

)ты сначала в C разберись, а потом эксплоиты юзай_
да и не нужен там сплоит..

Вот как раз тебе стимул, объект практических занятий (ток они те пока не скоро пригодятся...учись)