Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   О Работе (https://forum.antichat.xyz/forumdisplay.php?f=57)
-   -   Плачу за поиск уязвимостей! (всё законно) (https://forum.antichat.xyz/showthread.php?t=24929)

ONK 05.10.2006 19:00

Плачу за поиск уязвимостей! (всё законно)
 
Плачу за поиск уязвимостей в этом движке http://ccsis.com/

от 30 до 500$ за уязвимость.

Подробности и условия здесь: http://ccsis.com/topic9.htm

Если есть вопросы, задавайте тут или там.

ONK

InferNo23 05.10.2006 19:05

http://ccsis.com/index.php?action="><script>alert('lol');</script>


XSS, то есть не есть хорошо....

censored! 05.10.2006 19:11

http://ccsis.com/index.php?sn="><script>alert(/censored!/)</script>

Разыне ошибки. Почему?
http://ccsis.com/index.php?action=5
You cannot access to module with id = 5.

http://ccsis.com/index.php?action=5-1
Module with id = 5 is not found.



Цитата:

Градация уязвимостей по их стоимости:
SQL injection в ядре системы (пака core) - 500$
PHP Script injection - 400$
SQL injection в общедоступных модулях-300$
SQL injection в админцентре системы-200$
XSS-50$
Внедрение Js в html код сообщения (при разрешённом html коде) - 80$
Ошибки распределения прав (чат, форум, админцентр) - 30 - 50$ / за ошибку*
Мы с InferNo23 заработали по 50 уе? =)

Считаю что расценки вам надо пересмотреть. А то 1000 быстро закончатся =)

InferNo23 05.10.2006 19:34

Вот когда создаешь новую тему в форуме...:
PHP код:

Array
(
    [
0] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/mysql.php
            
[line] => 136
            
[function] => ccsis_error
        
)

    [
1] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/mysql.php
            
[line] => 147
            
[function] => query
            
[class] => db_mysql
            
[type] => ->
            [
args] => Array
                (
                    [
0] => Duplicate entry '11-0' for key 1
INSERT INTO 
`ccsis_tu_favor` (topic_id,user_id,date)VALUES('11','0','1160062370')
                    [
1] => 2
                
)

        )

    [
2] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/local9.lib.php
            
[line] => 588
            
[function] => safe_query
            
[class] => db_mysql
            
[type] => ->
            [
args] => Array
                (
                    [
0] => INSERT INTO `ccsis_tu_favor` (topic_id,user_id,date)VALUES('11','0','1160062370')
                )

        )

    [
3] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/modules/add_content.mod.php
            
[line] => 384
            
[function] => add_topic_in_forum
        
)

    [
4] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/core/global.lib.php
            
[line] => 1016
            
[function] => create_topic
            
[args] => Array
                (
                    [
0] => INSERT INTO `ccsis_tu_favor` (topic_id,user_id,date)VALUES('%1$d','%2$d','%3$d')
                    [
1] => 11
                    
[2] => 0
                    
[3] => 1160062370
                
)

        )

    [
5] => Array
        (
            [
file] => /home/ccsis.com/htdocs/inc/core/global.lib.php
            
[line] => 1164
            
[function] => exec_node
            
[class] => ccsis
            
[type] => ::
            [
args] => Array
                (
                    [
0] => 0
                    
[1] => InferNo23
                    
[2] => 8
                    
[3] => 0
                    
[4] => http://ccsis.com/index.php?action=">alert('lol');

&#194;îò XSS...
                    
[5] => XSS
                    
[6] => 0
                
)

        )

    [
6] => Array
        (
            [
file] => /home/ccsis.com/htdocs/index.php
            
[line] => 45
            
[function] => execute
            
[class] => ccsis
            
[type] => ::
            [
args] => Array
                (
                )

        )

)
[
15:32:50Duplicate entry '11-0' for key 1 INSERT INTO `ccsis_tu_favor` (topic_id,user_id,date)VALUES('11','0','1160062370'


censored! 05.10.2006 19:38

Случайно заметил орф. ошибку:
Ошибка: Введённый вами адрс эектронной почты имеет неверный формат.

Активная XSS:
http://ccsis.com/index.php?action=159
Что ищем? -> <script>alert(/censored!/)</script>
Жмем поиск. Ничего не найдено.
Теперь опять заходим на страницу с поиском. Код попал на страницу в "Последние поисковые запросы."
p.s. щас по http://ccsis.com/index.php?action=159 повесил редирект на эту тему.

http://ccsis.com/index.php?action=user_mail&uid=ONK
Всего лишь подозрение (не проверял)
Собрать с форума имена пользователей не проблема.
А потом уже можно скриптом заспамить ящики пользователей или таким образом делать спам-рассылку.

Вообщем - пересматривайте расценки =)

Дальше смотреть и копать смысла нету. Там все сырое.

ONK 05.10.2006 19:49

InferNo23, напишите темку в SECURITY BUGS, думаю, что 50$ вы заработали.

ONK 05.10.2006 19:52

censored!, ошибки разные из-за того, что строки и числа в идентификаторе модуля обрабатываются по разному, т.е. ошибки возникают на разных этапах.

Поправлю...

ONK 05.10.2006 19:54

Вот когда создаешь новую тему в форуме...:

InferNo23, Спасибо за баг, такого там много т.к. это первая бэта. Поправлю.

censored! 05.10.2006 19:55

Мне все-равно из-за чего ошибки. Увидел - сообщил.

А с активной Xss что? Оплачивается? =)
p.s. там уже кто-то после меня алерт с Тестом воткнул =)

Go0o$E 05.10.2006 19:57

Так...
http://ccsis.com/index.php?action=160&search_id="><script>alert('te st')</script>

censored! 05.10.2006 19:58

Цитата:

http://ccsis.com/index.php?action=160&search_id="><script>alert('te st')</script>
Вот кто и воткнул =)

ONK 05.10.2006 20:03

censored!, читаем условия оплаты, выполняем...
Окончательное решение принимается после устранения уязвимости (когда будет понятно, что причина уязвимости не была оплачена ранее). На первый взгляд, оплачивается.

ONK 05.10.2006 20:09

Цитата:

Сообщение от censored!
Случайно заметил орф. ошибку:
1 Ошибка: Введённый вами адрс эектронной почты имеет неверный формат.

2. http://ccsis.com/index.php?action=user_mail&uid=ONK
Всего лишь подозрение (не проверял)
Собрать с форума имена пользователей не проблема.
А потом уже можно скриптом заспамить ящики пользователей или таким образом делать спам-рассылку.

3. Вообщем - пересматривайте расценки =)

4. Дальше смотреть и копать смысла нету. Там все сырое.

1. Забавный набор ошибок, в принципе, похоже на меня -) откуда это?, не могу найти у себя такой фразы.

2. Там есть защита одноразовым ключом формы с ограниченным сроком действия и привязкой к сессии + возможность защиты картинкой.

3. Пока не вижу причин для паники -).

4. Вам виднее...

censored! 05.10.2006 20:19

Цитата:

1. Забавный набор ошибок, в принципе, похоже на меня -) откуда это?, не могу найти у себя такой фразы.
http://82.146.43.254/index.php?action=207
Вводим кривой мыл.

Судя по нереальным ценам за найденую уязвимость (50 уе за XSS (пассивную) - это очень много). Не получиться ли так - что будет сообщено что такая уязвимость была оплачена ранее?

Цитата:

Окончательное решение принимается после устранения уязвимости (когда будет понятно, что причина уязвимости не была оплачена ранее).
Ну, если, оплата после устранения уязвимости, и уязвимость была найдена - то выходит что она не была устранена и, соответствено, не была найдена ранее и оплачена?

И как узнать - будет оплачена или нет? И как сообщить куда переводить?

Так что вопросов очень много. Или это так - типа кидок такой?
Тогда зря. Можно было:
(а) - попросить все сделать бесплатно.
(б) (если не кидалово) - заказать проверку сайта оффициально Античату (связь через Algola, Егорыча, ЧеГевару).

Цитата:

3. Пока не вижу причин для паники -).
Если не копалось глубоко и сходу находятся XSS - в большинстве случаев - сырец и всплывет еще что-нить серъезное.

freddi 05.10.2006 20:25

в одном ряду с ващими моя конечно не стоит, но всеже

кнопка перехода на английский язык, написано "EП"

когда хочешь заригестрироваться и вводишь неправельные данные, он показывает что ты неправельно сделал и секунд через 5 делает редирект на стартовую, надо это врему увеличить.


пусть и критика, но я не претендую на деньги.

InferNo23 05.10.2006 20:26

Это уже не уязвимости а критика, он же сказал что движок еше бета...

Go0o$E 05.10.2006 20:30

http://ccsis.com/index.php?action=user_info&uid="><script>alert(/xss/)</script>

censored! 05.10.2006 20:31

Тогда тоже по сайту:
"Не активизировать режим автоматической авторизации []"
По юзабилити не надо ничего придумывать нового если это уже есть и давно обкатано.
Надо делать так - к чему пользователь уже привык.
Лучше эту фразу (которую я понял с третьего раза) заменить на:
"Запомнить меня на этом компьютере" и саму ее подправить:
если галка не стоит - то не запоминать, если ставят - то запомнить. Вообщем сделать так - как на Форумах и к чему посетители уже привыкли. А то навигация по сайту будет ой как затруднительна.

r0 05.10.2006 21:02

http://ccsis.com/index.php?action=user_info&uid=ONK<script>alert()</script>

ArdeOS 06.10.2006 00:18

Onk - написал в личку.

+toxa+ 06.10.2006 03:44

На сайте был получен полноценный веб шелл


Код:

06-10-2006 03:42:31  [ phpinfo ]  [ php.ini ]  [ cpu ]  [ mem ]  [ users ]  [ tmp ]  [ delete ]
  safe_mode: OFF  PHP version: 4.3.10  cURL: OFF  MySQL: ON  MSSQL: OFF  PostgreSQL: OFF  Oracle: OFF
  Disable functions : NONE
  HDD Free : 246.3 MB HDD Total : 400 MB
  На сервере установлены: wget, fetch, curl, lynx, tar, gcc, perl, php, make

Код:

  FreeBSD ccsis.com 4.11-STABLE FreeBSD 4.11-STABLE #0: Thu May 4 08:33:57 CEST 2006 root@builder.ispsystem.net:/root
  -
 
  Apache/1.3.37 (Unix) PHP/4.3.10 mod_ssl/2.8.28 OpenSSL/0.9.7d-p1


Xex 06.10.2006 03:44

ну кому нибудь хоть заплатили?

SladerNon 06.10.2006 08:36

+toxa+

Вот это я понимаю проверка! :D

censored! 06.10.2006 12:18

Цитата:

ну кому нибудь хоть заплатили?
Вот и проверим. Заплатит или нет.
А если развод - то смотри пост +toxa+ выше...

[hidden] 06.10.2006 13:02

=)))))

ONK 06.10.2006 13:39

Цитата:

Сообщение от Go0o$E
Так...
http://ccsis.com/index.php?action=160&search_id="><script>alert('te st')</script>


Если вы напишите в SECURITY BUGS описание этой уязвимости я её признаю. В соответствии с дополнением в условиях поиска уязвимостей это будет стоить 25$

ONK 06.10.2006 14:10

Цитата:

Сообщение от censored!

1. http://82.146.43.254/index.php?action=207
Вводим кривой мыл.

2. Судя по нереальным ценам за найденую уязвимость (50 уе за XSS (пассивную) - это очень много). Не получиться ли так - что будет сообщено что такая уязвимость была оплачена ранее?


3. Ну, если, оплата после устранения уязвимости, и уязвимость была найдена - то выходит что она не была устранена и, соответствено, не была найдена ранее и оплачена?

4. И как узнать - будет оплачена или нет? И как сообщить куда переводить?

5. Так что вопросов очень много. Или это так - типа кидок такой?
Тогда зря. Можно было:
(а) - попросить все сделать бесплатно.
(б) (если не кидалово) - заказать проверку сайта оффициально Античату (связь через Algola, Егорыча, ЧеГевару).


6. Если не копалось глубоко и сходу находятся XSS - в большинстве случаев - сырец и всплывет еще что-нить серъезное.

1. Понятно, это модуль сайта, там независимый многоязыковой интерфейс. Нашёл эту фразу.

2. Я прислушался к вашему мнению и дополнил описание правил поиска уязвимостей. Пассивная XSS теперь стоит 25$. -) Но InferNo23 получит 50 как и оговаривалось.

3. Всё просто, одна ошибка в алгоритме обработки данных может проявляться несколькими способами. Я устраняю ошибки в последовательности создания тем в форуме SECURITY BUGS. Если я устраню причину раньше, чем дойду до темы с другим проявлением этой ошибки, оплачена будет лишь первая тема (наиболее старая по дате создания).

4. Надо создать описание уязвимости в форуме SECURITY BUGS, в соответствии с условиями поиска уязвимостей. Созданная вами тема будет доступна только мне до момента устранения уязвимости. Когда я устраню уязвимость, я открою тему для всеобщего доступа и напишу своё решение, причину уязвимости и дальнейшие инструкции.

5. Мне нужен максимально широкий security audit максимальным количеством грамотных спецов. Это полнее, надёжнее, быстрее и качественнее чем другие известные мне варианты. Бесплатно я сам не работаю и не имею привычки просить это делать других.

6. А для чего по вашему я создал эту тему? Ваш форум был первым, где я разместил своё предложение и у вас наиболее предпочтительные шансы собрать большую часть бюджета тестирования.

Я сам далеко не ламер, но найти баги в своём проекте который имеет куски кода 4 летней давности не реально. Глаз привыкает к тому, что есть и просто не замечает.

ONK 06.10.2006 14:15

Цитата:

Сообщение от freddi
в одном ряду с ващими моя конечно не стоит, но всеже

1. кнопка перехода на английский язык, написано "EП"


2. когда хочешь заригестрироваться и вводишь неправельные данные, он показывает что ты неправельно сделал и секунд через 5 делает редирект на стартовую, надо это врему увеличить.


пусть и критика, но я не претендую на деньги.

1. Это не ко мне, это к дизайнеру, я не знаю по каким причинам он так сделал. (brovkin.ru) Меня не напрягает, может потом исправлю.

2. Этими мелочами займусь когда ничего другого не останется.

ONK 06.10.2006 14:20

Цитата:

Сообщение от Go0o$E
http://ccsis.com/index.php?action=user_info&uid="><script>alert(/xss/)</script>

Причина устранена ранее:

http://ccsis.com/index.php?action=topic_page&mid=6#m6

censored! 06.10.2006 14:34

Цитата:

найти баги в своём проекте который имеет куски кода 4 летней давности не реально. Глаз привыкает к тому, что есть и просто не замечает.
Это да...

Тестим дальше.

ONK 06.10.2006 14:35

Цитата:

Сообщение от censored!
Тогда тоже по сайту:
"Не активизировать режим автоматической авторизации []"
По юзабилити не надо ничего придумывать нового если это уже есть и давно обкатано.
Надо делать так - к чему пользователь уже привык.
Лучше эту фразу (которую я понял с третьего раза) заменить на:
"Запомнить меня на этом компьютере" и саму ее подправить:
если галка не стоит - то не запоминать, если ставят - то запомнить. Вообщем сделать так - как на Форумах и к чему посетители уже привыкли. А то навигация по сайту будет ой как затруднительна.

Не вижу смысла копировать не удачные вещи.

Если у пользователя в личном конфиге отмечено всегда использовать режим автоматической авторизации (что используют 95% пользователей), то зачем его об этом дополнительно спрашивать? Другое дело, если пользователь решил зайти с чужого компьютера, вот тут он может однократно отменить режим автоматической авторизации.
Человек привыкает к тому, что имеет...

ONK 06.10.2006 14:37

Цитата:

Сообщение от r0cha!
http://ccsis.com/index.php?action=user_info&uid=ONK<script>alert()</script>

Причина устранена ранее:

http://ccsis.com/index.php?action=topic_page&mid=6#m6

ONK 06.10.2006 15:00

Цитата:

Сообщение от ArdeOS
Onk - написал в личку.

Для дальнейших пояснений процитирую часть вашего ПМ

Цитата:

Сообщение от ArdeOS
Доброй ночи.
Малая часть проверок вашего сайта уже приносит свои плоды, к сожалению не в Вашу сторону [img]img/1.gif[/img]

Только что нашел PHP ошибку в папке core, там вызвал ошибку модуль global3.lib.php. Случается это если в окне входа в аккаунт подставить как логин ' or 1=1 ', а пароль любой символьный, или все наоборот, пароль - ' or 1=1 ', логин любой.

Вот код ошибки - "Fatal error: Call to undefined function: okonchanie() in /home/ccsis.com/htdocs/inc/core/global3.lib.php on line 11"
Как я полагаю, эта ошибка подлежит оплате .....


Вы наткнулись на обычный баг связанный с изменением имени API процедур.
При одном из рефакторингов большинство основных функций API ядра были вынесены в отдельное пространство имён в виде абстрактного класса CCSIS. Часть из них получила более подходящие имена.
Процедура okonchanie была переименована в postfix.

Т.к. выявленный вам баг не является уязвимостью, в соответствии с условиями поиска уязвимостей выражаю вам невыразимую (в денежном эквиваленте) большую благодарность. -)

Попробуйте поискать ещё, может повезёт.

censored! 06.10.2006 15:01

Цитата:

Не вижу смысла копировать не удачные вещи
Это, на самом деле, удачное решение. Но тут на вкус и цвет колбаса разная.
...
Вопрос - зачем тянуть кнопку "Смотреть свои права"? Не проще ли ее внести в "личный конфиг"?
Ведь, как правило, тем чем редко пользуются - убирают с глаз, чем чаще - или выносится на видное место или группируется в каком-нить разделе.
Но с этим понятно: 1. Это не ко мне, это к дизайнеру, я не знаю по каким причинам он так сделал. (brovkin.ru) Меня не напрягает, может потом исправлю.
Так что это больше не трогаем.

Erya 06.10.2006 15:11

Чтение не модерированных сообщений через дерево :)

ONK 06.10.2006 15:14

Цитата:

Сообщение от +toxa+
На сайте был получен полноценный веб шелл


Код:

06-10-2006 03:42:31  [ phpinfo ]  [ php.ini ]  [ cpu ]  [ mem ]  [ users ]  [ tmp ]  [ delete ]
  safe_mode: OFF  PHP version: 4.3.10  cURL: OFF  MySQL: ON  MSSQL: OFF  PostgreSQL: OFF  Oracle: OFF
  Disable functions : NONE
  HDD Free : 246.3 MB HDD Total : 400 MB
  На сервере установлены: wget, fetch, curl, lynx, tar, gcc, perl, php, make

Код:

  FreeBSD ccsis.com 4.11-STABLE FreeBSD 4.11-STABLE #0: Thu May 4 08:33:57 CEST 2006 root@builder.ispsystem.net:/root
  -
 
  Apache/1.3.37 (Unix) PHP/4.3.10 mod_ssl/2.8.28 OpenSSL/0.9.7d-p1



Я ещё не смотрел ваше сообщение, но думаю, что знаю в чём дело. Не надо было оставлять полноценные инструменты управления модулями в демо версиях.
Хотя вообще странно, apach на домене demo.ccsis.com пускает процессы через suexec с правами пользователя demo. Надо разбираться где я лажанулся.
Похоже вы заработали 500$

Пока отключил модуль демо версий, включу, когда заткну эту дыру.

gemaglabin 06.10.2006 15:22

Тоха молодца ;)))

censored! 06.10.2006 15:24

Отец =)

gemaglabin 06.10.2006 15:46

Ммм..FreeBSD 4.11 - под нее эксплоит есть ;)

byte57 06.10.2006 15:48

интересно выплата будет или нет?


Время: 03:46