Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   [Вопрос] Уязвимость сайт<->БД (https://forum.antichat.xyz/showthread.php?t=166008)

Yandex 25.12.2009 13:12

[Вопрос] Уязвимость сайт<->БД
 
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?

m0Hze 25.12.2009 13:32

Цитата:

Сообщение от Yandex
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?

Если не фильтруеться при выводе - активную XSS пользуй.
Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj.
Читай Сборник статей

OНОТОЛЕ 25.12.2009 13:35

шэлл хуярь в базу

shell_c0de 25.12.2009 14:24

через активку поймай сессию админа и через админку попробуй залить шелл

Yandex 25.12.2009 14:29

При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.

m0Hze 25.12.2009 14:34

Цитата:

Сообщение от Yandex
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.

А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо

Yandex 25.12.2009 14:36

Цитата:

Сообщение от shell_c0de
через активку поймай сессию админа и через админку попробуй залить шелл

Дело в том, что это не форум. Самописный сайт.
Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей.
Но попытаться я думаю стоит.

Ctacok 25.12.2009 15:56

Цитата:

Сообщение от m0Hze
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо

WSO некак? Он ещё не палиться.

Зачем XSS если есть скуля? Просвятите?

Dyxxx 25.12.2009 16:55

если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
тред явно для експертов в области ясновидения

Yandex 25.12.2009 17:27

Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
Код:

<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.

.Slip 25.12.2009 17:32

http://desc.mirknigi.ru/product_docs...8271003661.gif

wkar 25.12.2009 20:01

Цитата:

Сообщение от Yandex
Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
Код:

<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.

Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir

m0Hze 25.12.2009 20:14

Цитата:

Сообщение от Ctacok
WSO некак? Он ещё не палиться.

Зачем XSS если есть скуля? Просвятите?

Кто сказал что там есть скуля? Он же сказал что ошибки мускула подавляютьс,если они вообще есть =)

warlok 25.12.2009 21:13

Цитата:

Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir
еще раз перечитай пост его, так невыйдет пхп невыполняеться

Yandex 26.12.2009 07:52

Вобще вливается всё без проблем в базу, но последующем наткнулся на фильтрацию запросов самим хостингом.

Цитата:

Дык, пробуй выполнить смд.
http://site.com/index.php?cmd=dir
Это я в первую очередь пробовал.
Либо хостинг пишет, что выявлен опасный запрос и он естественно не выполняется, либо возвращается таже страница без изменений.

CardQ 31.12.2009 11:13

XSS самый лучший вариант...С ним меньше мучатся придётся чем со sql-inj, да и не факт что она там вообще есть как подметил m0Hze...


Время: 19:25