PDA

Просмотр полной версии : Игровой проект, прошу проверить на уязвимости.


MiLLiLu
01.04.2008, 18:34
Здравствуйте, меня зовут Дмитрий.
Прошу помочь в поисках уязвимостей игрового сайта (онлайн игры), которая написана не на движке бк и т.д.. а полностью мною с нуля.

Ссылка игры: wolflands.ru (http://wolflands.ru)

p.s. ссылку на форум на главной повесил. :)

Ponchik
01.04.2008, 23:00
Даёш акк в массы! Мы ленивые, регаться нелюбим!
P.s. Сомневаюсь я что топик стартёр здесь ещё хоть раз появится =\

MiLLiLu
01.04.2008, 23:33
ак
login: TEST
pass: 1111

Red_Red1
02.04.2008, 01:39
Может и несколько необычно но вот такая ХСС
http://www.wolflands.ru/fm/shared_files/avatars/10.mbb
Работает в иэксплорере.
Делал так, залил аватар с этим кодом и нашел файл в котором он хранится. Жаль пхп не выполнило ...

MiLLiLu
02.04.2008, 01:45
просто аватарка, при заливки имеет разрешение .mbb
тем и защищена что не дает выполнить код ;)

форум честно говоря не моего производства, но и все же не должно быть дыр)

хотелось бы саму игру проверить, во что от руки написано мной)
sql inj и xcc не должны быть)

Red_Red1
02.04.2008, 01:49
Так ведь ВЫПОЛНЯЕТ яваскрипт код но только в iexplore. Т.е. хсс есть!

MiLLiLu
02.04.2008, 01:55
ага хоть и вроде не страшная, так как на самом форуме она не выполняется, нужно только как я понял запускать ее отдельно

*это уязвимость... правда, пассивная, но уязвимость.. по теме, господа =)

Red_Red1
02.04.2008, 01:58
Ну так пассив ХСС. Позволит увести куки. В которых есть и логин и мд5 хеш пароля. Куки подменил и все - ты уже другой юзер ;)

Isis
02.04.2008, 04:26
http://wolflands.ru/info.php?%3Cscript%3Ealert(1)%3C/script%3E

MiLLiLu
02.04.2008, 06:00
http://wolflands.ru/info.php?%3Cscript%3Ealert(1)%3C/script%3E

спасибо, исправил.

Flame of Soul
04.04.2008, 17:41
Cross-site Scripting Overview ---> RFC-2152 UTF-7

Для корректного внедрения скрипта, нужно закрыть тег <title>, а затем внедрить тег <script>.
В целом, внедряемый эксплойт может выглядеть так: </title><script>alert(document.cookie);</script>,
что в кодировке UTF-7 выглядит следующим образом:

+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-

Как видим, эта строка не содержит ни одного фильтруемого символа, и без проблем может быть
использована для внедрения в форум. В результате создания темы с таким именем, тег <title>
примет вид:

<title>+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-</title>

пример срабатывания:

wlsite=TEST%7Cb59c67bf196a4758191e42f76670ceba%7C1 207421594; wlsite_csrfchk=f81465d5795af4955b83



_____________________________[ Исправление уязвимости ]_____________________________

выводимый код заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head><title>Тут у нас есть тема</title>
<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;=http://www.wolflands.ru/fm/shared_test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />

желаемый вывод заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<title>Тут у нас есть тема</title>
<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;=http://www.wolflands.ru/fm/shared_test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />

__________________________________________________ ________


Пояснение

Как видим, в странице указан метатег с кодировкой windows-1251, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег <title>, куда заносится тема текущего топика, находится перед метатегом (отмечено зеленым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт.

)) думаю если постаратся то можно исправить

MiLLiLu
04.04.2008, 21:10
спасибо...

как в рекомендации - сделал

Ponchik
07.04.2008, 12:20
В чат если отправить "[:sm5 ]: :sm5 " смайт перебивает JS и... Ну фигня короче получается, пасмари

А ещё в опере не работает ниодин раздел из "меню" а в IE ваще просто белая страница сайт не открывается, но это мб у меня проблемы

Отправляю месагу "[TEST']: 123" в чате невидно а в http://wolflands.ru/scripts/h_chat.php видно, ну в меню я не попал такчто ничё больше сказать немогу :(