Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   обойти авторизацию (https://forum.antichat.xyz/showthread.php?t=133355)

Raz0rnsk 06.08.2009 20:55

обойти авторизацию
 
Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.

выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере
Цитата:

HTTP SSL порт
444 / tcp

Информация

Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
вот например
Цитата:

Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание

suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.
Цитата:

Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание

curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.

Цитата:

Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание

Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.
Цитата:

Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание

suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".

-JC- 08.08.2009 03:32

На неавторизированный доступ попробуй искать эксплоиты.

.Slip 08.08.2009 03:54

Цитата:

Сообщение от -JC-
На неавторизированный доступ попробуй искать эксплоиты.

Ну началось :d

Raz0rnsk 08.08.2009 17:59

Цитата:

Сообщение от -JC-
На неавторизированный доступ попробуй искать эксплоиты.

вот нашел экплоит для апатча 2.2.3

http://milw0rm.com/exploits/2237

не понял как запустить на сервере, получается мне его залить надо туда, а доступа-то нет=)

Jokester 08.08.2009 19:31

Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?

.Slip 08.08.2009 19:37

jokester, а ты его не юзаешь что ли?(

Jokester 08.08.2009 19:58

Цитата:

Сообщение от .Slip
jokester, а ты его не юзаешь что ли?(

Мне на лицензию мама денег не даёт, а кряки я боюсь качать, говорят там вирусы, они могут своровать мой пароль от контакта и сбросить мой комп :(

Щас вот мне расскажут зачем его юзать, я покажу тему родителям, и они мне купят лицензию на день рождения

Raz0rnsk 08.08.2009 21:46

Цитата:

Сообщение от jokester
Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?

была такая мысль :)

что предложите?:)

Jokester 08.08.2009 21:58

Предложу заюзать скуль в авторизации :)

' or 1=1--
Цитата:

Уважаемый Бочаров Дмитрий Васильевич, в данном разделе размещена информация о Вашей успеваемости и результатах контрольных недель. При обнаружении каких-либо несоответствий сообщайте о них в деканат.
Ну а если что-то непонятно, то почитать статьи

Kusto 08.08.2009 22:05

Цитата:

Сообщение от jokester
Предложу заюзать скуль в авторизации :)

' or 1=1--

Ну а если что-то непонятно, то почитать статьи

блин jokester я те неустаю поражаться я думал что ' or 1=1 уже канула в лету

Raz0rnsk 09.08.2009 11:29

Цитата:

Сообщение от jokester
Предложу заюзать скуль в авторизации :)

' or 1=1--

Ну а если что-то непонятно, то почитать статьи

шутку не оценил, насчет почитать статьи это и сам знаю, я спрашивал конкретно, в связи с типом сервера и тд

а свой лог/пасс у меня есть, мне надо чужие просмотреть :)

Jokester 09.08.2009 11:55

Ну вообще-то я не шутил, там скуль в авторизации войти можно вставив в поле логин значение
1' or 1=1-- а поле пароль любое.

А статьи я рекомендовал почитать, если непонятно, что именно я тебе посоветовал. И если ты всё-же последуешь моему совету и сделаешь это, то возможно поймёшь как можно зайти под ЛЮБЫМ пользователем.

FireFenix

Вы тут что, издеваетесь что-ли все? Я для кого это писал вообще?

fraIzer 09.08.2009 12:51

Цитата:

Сообщение от Raz0rnsk
шутку не оценил, насчет почитать статьи это и сам знаю, я спрашивал конкретно, в связи с типом сервера и тд

а свой лог/пасс у меня есть, мне надо чужие просмотреть :)

Кроме шуток, чем тебя не устраивает классическая инъекция в where в поле авторизации?

Запрос у нас будет выглядеть примерно следующим образом:
Код:

SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936: missing expression]

mr.gr33n 09.08.2009 13:56

Насчёт or 1=1, попадались пару сайтов сделаных в 2008 - 2009 годах,в админке проканал данный способ, залил шелл))
Мораль такова: надо пробывать все возможные способы, ну для начало почитать статьи которых на ачате полно, а потом задавать вопросы)

Spyder 09.08.2009 14:11

Джокстер просто неумеет хакерствовать с хспайдером вот и завидует

Raz0rnsk 09.08.2009 19:03

Цитата:

Сообщение от jokester
Ну вообще-то я не шутил, там скуль в авторизации войти можно вставив в поле логин значение
1' or 1=1-- а поле пароль любое.

А статьи я рекомендовал почитать, если непонятно, что именно я тебе посоветовал. И если ты всё-же последуешь моему совету и сделаешь это, то возможно поймёшь как можно зайти под ЛЮБЫМ пользователем.

FireFenix

Вы тут что, издеваетесь что-ли все? Я для кого это писал вообще?

сори, что погорячился.
получилось :)
но я вообще хотел, зная вид(по своим данным), заходить под конкретным пользователем, может базу как-то слить?:)
а раз проканывает заходить под 1' or 1=1--, шелл получится залить?

Raz0rnsk 09.08.2009 19:17

Цитата:

Сообщение от fraIzer
Кроме шуток, чем тебя не устраивает классическая инъекция в where в поле авторизации?

Запрос у нас будет выглядеть примерно следующим образом:
Код:

SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936: missing expression]

ввел в логин

получил

К сожалению, в настоящий момент продолжение работы невозможно. Примите извинения за доставленные неудобства.
ошибка при попытке авторизации студента
ошибка БД: SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='SELECT t.*, st.family_name || ' ' || st.name || ' ' || st.patronymic_name FIO, st.sex FROM okuser.NODEUSERS t join decanatuser.student st on st.pk=t.idstudent WHERE t.SLOGIN='1' or 1=1--' and t.SPASSWORD='D6581D542C7EAF801284F084478B5FCC' and t.idstudent is not NULL [nativecode=ORA-00936' and t.SPASSWORD='9862C0CBF9702F2883680ACFFE8768DD' and t.idstudent is not NULL [nativecode=ORA-01756: quoted string not properly terminated]
файл: /www/web/sites/student_study/index.php:55

Sn@k3 09.08.2009 20:08

еммм ты хотяб предохраняешься?)
юзай http://hidemyass.com/ или proxya.ru
а то логи-то сохраняются))смотри свои данные не пиши)

Spyder 09.08.2009 20:32

ТС, https://forum.antichat.ru/thread40576.html
пока 4 раза не перечитаешь эту статью, больше сюда не пиши


Время: 06:51