PDA

Просмотр полной версии : Проверка vkhabarovske.ru


Chaos-zone
22.08.2008, 17:51
Решил сделать свой маленький проект по части фотографий Хабаровска (в частности скопилось их у меня уже достаточно), собственно зарегал домен http://vkhabarovske.ru написал свой двиг, диз забацал простенький.

Ну и как подобает, чтобы меня не мучили сомнения и ночные кошмары по части взлома моего маленького творенья, - прошу помощи у вас в тестировании сего чуда на уязвимости и баги, а также предложения и разумеется критику.


p.s. фоты пока не выкладывал..

mr.The
23.08.2008, 14:56
http://foto.vkhabarovske.ru/index.php?event=addform
Капчу распознать слишком легко - на одинаковые цифры, одинаковые ссылки. делаем базу соответствия ссылка-цифра и можем засирать сервер порнухой...

вот пример:
0 http://foto.vkhabarovske.ru/index.php?image=9cd013fe250ebffc853b386569ab18c0
1 http://foto.vkhabarovske.ru/index.php?image=f7fa6aca028e7ff4ef62d75ed025fe76
2 http://foto.vkhabarovske.ru/index.php?image=c9bc734c0663a142b7bec265098f8dbf
ну и тд...

и убери ограничение на длину емайла. или увелич длинну.

Red_Red1
23.08.2008, 20:05
Можно добавить коммент к несуществующей картинке
http://foto.vkhabarovske.ru/comment.php?event=coment&msnum=44960
Можно поставить оценку больше 10
http://foto.vkhabarovske.ru/comment.php?event=coment&msnum=44959

BlackSun
23.08.2008, 20:18
XSS
В гостевухе хреновая фильтрация, при добавлении - поле name не фильттруется, получаем
Спасибо, {xss}, Ваше сообщение успешно добавлено.
Name = ")')asdasd - гостевуха расплылась ..

XSS
<INPUT name=type type=radio value='999<hr>'>10, постим ..
http://foto.vkhabarovske.ru/addmsg.php?id=&msnum=42491

Ошибка скрипта - $ type=999
{XSS}


XSS
Тоже и в добавлении фото, name не фильтруется ..
Фото УСПЕШНО загружено: opera94x15.gif (Размер: 762 байт)

Спасибо \">{XSS}

Chaos-zone
24.08.2008, 00:09
Спасибо!

На данный момент подправил фильтрацию по имени

Завтра исправлю все остальное

max_pain89
25.08.2008, 00:09
сорри, решил в детство впасть
сканил все папки сканами, ну в логах посмотришь... а так вот ручками что обнаружил

http://vkhabarovske.ru/guest/index.php?event=new&page=2'><script>alert(123)</script>

AKYLA
25.08.2008, 01:24
Так же поидее есть Blind SQL/XPath injection в переменной name
name='%2B'test&email&usernum&xkey=baa6b8db37dac0826cb6d6f50508cc51&msg

Chaos-zone
25.08.2008, 10:06
СПС
учел все, сейчас переписываю код, чтобы точно спать спокойно ночью :)

Isis
25.08.2008, 10:17
Попытка взлома! Страница может только быть цифрой!
А зачем ты, как и Dle говоришь о том что это взлом?

Chaos-zone
25.08.2008, 13:42
привычка :)

Xcontrol212
27.08.2008, 23:02
Решил сделать свой маленький проект по части фотографий Хабаровска (в частности скопилось их у меня уже достаточно), собственно зарегал домен http://vkhabarovske.ru написал свой двиг, диз забацал простенький.

Ну и как подобает, чтобы меня не мучили сомнения и ночные кошмары по части взлома моего маленького творенья, - прошу помощи у вас в тестировании сего чуда на уязвимости и баги, а также предложения и разумеется критику.


p.s. фоты пока не выкладывал..
злые хакеры не спят
http://2ip.ru/server.php?ip=89.188.96.146
думаю хоть на одном из этих сайте есть скуль и можно шелл залить((

Ponchik
27.08.2008, 23:33
ПРи добовлении
<textarea cols=51 rows=4 size=500 name=msg maxlength=1 maxlength=111 class=maininput style='FONT-SIZE: 14px; WIDTH: 350px'></textarea>
Опера жалуется, и зачем 2 раза maxlength О_о
И ваще зачем в textarea параметр maxlength :confused:
Жоска! :eek:
клац (http://tinyurl.com/5mhlkp)

c411k
28.08.2008, 01:39
Вернитесь назад. Попытка взлома. Хакерам здесь не место.

я вернулся назад. не место, так не место =\

Chaos-zone
28.08.2008, 08:59
Вернитесь назад. Попытка взлома. Хакерам здесь не место.

я вернулся назад. не место, так не место =\


:rolleyes:

Chaos-zone
28.08.2008, 09:00
ПРи добовлении
<textarea cols=51 rows=4 size=500 name=msg maxlength=1 maxlength=111 class=maininput style='FONT-SIZE: 14px; WIDTH: 350px'></textarea>
Опера жалуется, и зачем 2 раза maxlength О_о
И ваще зачем в textarea параметр maxlength :confused:
Жоска! :eek:
клац (http://tinyurl.com/5mhlkp)


писал все это на скору руку...