PDA

Просмотр полной версии : Отсутствие фильтрации в форме регистрации


30han
27.07.2008, 17:41
О как! Нашёл сайт- при регистрации полностью отсутствует фильтрация содержимого полей и проверки мыла на валид. Чем это мне может помочь?

razzzar
27.07.2008, 18:15
Попробуй на скуль и хсс. Если скуль - то можна попробовать расскрутить и выдрать пароли юзеров или залить шелл. Ну а ХСС и так понятно )

30han
27.07.2008, 18:31
Моет вам и понятно, но я ламер, поэтому мне не очень. На сайте настолько простой скрипт, что sql не прокатывает, благо переменной id у них нет. А что можно попробовать сделать прямо при регистрации?

BlackSun
27.07.2008, 18:45
sql не прокатывает, благо переменной id у них нет
Рыдаю .. по твоему только параметр id уязвим?)))))

при регистрации полностью отсутствует фильтрация
Отсутствие фильтрации бывает по разному (с) Попробуй ">X <hr> в поля подставить и глянуть что получится, зарегся, зайди в профиль ..

o3,14um
27.07.2008, 19:13
если полностью, то можно попробовать составить скуль запрос (инсерт, конечноже), чтобы добавлял ещё 1 юзера с максимальными правами и конечно же удалённым коннектом

30han
27.07.2008, 19:14
Ничего полезного не произошло- только поля стали разного размера во вкладке"информация пользователя"

30han
27.07.2008, 19:16
Как так - добавить пользователя с максимальеыми правами,

BlackSun
27.07.2008, 19:21
В твоем случае лудше курить маны и не морочить человекам головы

30han
27.07.2008, 20:28
В твоем случае лудше курить маны и не морочить человекам головы-это типа слить исходный скрипт сайта?

BlackSun
27.07.2008, 20:32
-это типа слить исходный скрипт сайта?
Это типа читать статьи, факи и прочий полезный материал. aka RTFM (http://ru.wikipedia.org/wiki/RTFM).

30han
27.07.2008, 20:35
Я прочёл море статей по sql-injection, php-injection, xss. Во всех таких статьяк они мусолят одни и те же случаи. Например все статьи по sql-injection завёрнуты вокруг единственной переменной- id. А если такой переменной в скрипте нету вовсе, то что? Забить на баги в sql?

BlackSun
27.07.2008, 20:37
Я прочёл море статей по sql-injection, php-injection, xss. Во всех таких статьяк они мусолят одни и те же случаи. Например все статьи по sql-injection завёрнуты вокруг единственной переменной- id. А если такой переменной в скрипте нету вовсе, то что? Забить на баги в sql?
Ты издеваешься?

30han
27.07.2008, 20:56
Ок, я поставлю тебе сколько угодно плюсов, если ты сожешь найти статью хотя бы вскользь освещающую мой случай.

BlackSun
27.07.2008, 21:28
Ок, я поставлю тебе сколько угодно плюсов, если ты сожешь найти статью хотя бы вскользь освещающую мой случай.
1. Статей полно, а если прочитав их, ты нихрена не понял и даже саму проблемы описать неможешь, это уже твои личные проблемы
2. Ты даже +1 поставить не сможешь.
3. Видео-манул.. http://rutube.ru/tracks/166828.html?v=f7e2105b233098b0e259e21defc708f7

30han
27.07.2008, 21:51
Ух! сколько в тебе злобы и ненавести! Смотри, что мы имеем в сухом остатке:
1. Ввожу во все поля <script>alert()</script>
Имею в edit account:
user name: alert(); E-mail:alert(); Address:alert();
City: alert();State: alert(); Zip:alert(); pass: тот же
2. Ввожу во все поля "><script>alert()</script>
Имею в edit account:
user name: ">alert(); E-mail:">alert(); pass: тот же
Все остальные поля изменили размер и срава от каждого из них надпись: alert()" class=inpts size=30>
3. Ввожу во все поля '';!--"<fuck>=&{()}
Имею в edit account:
user name: '';!--"=&{()}; E-mail:\; Address:\'\';!--;
City: \'\';!--;State: \'\';!--; Zip:\'\';!--; pass: тот же
Что бы это могло означать?

SeTM
27.07.2008, 21:57
Забей на сайт.

BlackSun
27.07.2008, 22:00
Ух! сколько в тебе злобы и ненавести!
Был модером на ксакепе (forum.xakep.ru), забанен за грубость, возьми на заметку.

Ух! сколько в тебе злобы и ненавести! Смотри, что мы имеем в сухом остатке:
1. Ввожу во все поля <script>alert()</script>
Имею в edit account:
user name: alert(); E-mail:alert(); Address:alert();
City: alert();State: alert(); Zip:alert(); pass: тот же
2. Ввожу во все поля "><script>alert()</script>
Имею в edit account:
user name: ">alert(); E-mail:">alert(); pass: тот же
Все остальные поля изменили размер и срава от каждого из них надпись: alert()" class=inpts size=30>
3. Ввожу во все поля '';!--"<fuck>=&{()}
Имею в edit account:
user name: '';!--"=&{()}; E-mail:\; Address:\'\';!--;
City: \'\';!--;State: \'\';!--; Zip:\'\';!--; pass: тот же
Что бы это могло означать?
Вот так бы сразу. Попрбуй "><SCriPT>alert();</scRIpT> если не поможет - то с названием топика ты сильно ошибся

30han
27.07.2008, 22:10
Произошло то же самое, что ив пункте 2. Стало быть, с названием топика я ошибся!

lisa99
27.07.2008, 22:27
Был модером на ксакепе (forum.xakep.ru), забанен за грубость, возьми на заметку.


хм, откровенно..хотя печально.
позволь обратится к твоему опыту.
меня ты пнул за пассивку в сайте petrozavodsk.ru
Объясни, плз...
почему здесь (http://forum.antichat.ru/showpost.php?p=556394&postcount=2)
"><script>alert('document.cookie')</script>
является активной хсс

а тот же код, тянущий куки при регистрации на
petrozavodsk.ru - пассивная хсс?

BlackSun
27.07.2008, 23:56
хм, откровенно..хотя печально.
позволь обратится к твоему опыту.
меня ты пнул за пассивку в сайте petrozavodsk.ru
Объясни, плз...
почему здесь (http://forum.antichat.ru/showpost.php?p=556394&postcount=2)
"><script>alert('document.cookie')</script>
является активной хсс

а тот же код, тянущий куки при регистрации на
petrozavodsk.ru - пассивная хсс?

Вики:
Условно XSS можно разделить на активные и пассивные:
- при активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта;
- пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например клик по специально сформированной ссылке).