Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   Есть ли уязвимость на сайте ? (https://forum.antichat.xyz/showthread.php?t=307051)

Дилетант 06.12.2011 22:10

Здравствуйте, уважаемые.

Дал мне знакомый программу для моего сайта. Говорит, что вроде надежная.

Прошу проверить сайт www.tryda.ru на надежность и уязвимость.

Заранее всех благодарю.

kravch_v 07.12.2011 22:23

phpinfo();

http://www.tryda.ru/1.php

спрячь

OxoTnik 07.12.2011 22:40

xss

http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E

http://saveimg.ru/pictures/07-12-11/...7a4c3d6e2a.jpg

http://saveimg.ru/show-image.php?id=3412f10bda8ec80d164f0fdeed4eacd9

Дилетант 08.12.2011 11:29

Цитата:

Сообщение от kravch_v
kravch_v said:
phpinfo();
http://www.tryda.ru/1.php
спрячь

Спасибо. Убрал.

Дилетант 08.12.2011 11:31

Цитата:

Сообщение от OxoTnik
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E
http://saveimg.ru/pictures/07-12-11/...7a4c3d6e2a.jpg

OxoTnik, благодарю за замечание.

Только я не знаю, как и где это исправлять.

OxoTnik 08.12.2011 13:02

Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры

Дилетант 09.12.2011 12:37

Цитата:

Сообщение от OxoTnik
OxoTnik said:
Вишишь по картинке скрипты в которых есть XSS уязвимости, вот туда нужно добавить фильтры

Это как-бы один скрипт, который выводит контент.

А где там править? На картинке просто приведена страница с уязвимостью.

Дилетант 09.12.2011 20:14

Цитата:

Сообщение от OxoTnik
OxoTnik said:
xss
http://www.tryda.ru/zdorovie_kfs_voda/sirenevye_9_16_novye_kfs_kolcova_kosmoenergetika_k fs_kanaly_lechenie/%22onmouseover=prompt%28999551%29%3E

А в чем проявляется эта уязвимость?

Страница отображается нормально.

BigBear 09.12.2011 20:36

Цитата:

Сообщение от Дилетант
Дилетант said:
А в чем проявляется эта уязвимость?
Страница отображается нормально.

onmouseover=prompt

По логике, при наведении мышью на определённый объект страницы должна вылазить форма с вводом.

Но я чтото тоже её не вижу =/

Дилетант 09.12.2011 20:41

Если запроса на сервер нет, так это разве XSS-уязвимость?

sl1k 09.12.2011 20:48

Цитата:

Сообщение от Дилетант
Дилетант said:
Если запроса на сервер нет, так это разве XSS-уязвимость?

xss атака направлена на клиента, а не на сервер

OxoTnik 09.12.2011 22:27

Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.

AKYLA 11.12.2011 07:47

XSS

Уязвимо поле Referer

Пример запроса:

Цитата:

Сообщение от None
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)


Дилетант 11.12.2011 13:30

Цитата:

Сообщение от OxoTnik
OxoTnik said:
Почитай про XSS эксплуатацию чтобы не задавать глупых вопросов, а вообще помоему я видел данный скрипт, и если я не ошибаюсь он не использует БД, и для относительно крупных и средних проектов не подоидёт, лучше возьми phpbb или vBulletin, первый легче в эксплуатаций и с ним не должно возникнуть проблем для новичков.

OxoTnik, большое спасибо за совет. Да, программочка, которую мне дал знакомый, простая и вроде без БД. Да мне и хватит, посещаемость небольшая.

Я вообще-то чайник в этом деле. Поэтому к Вам как к профессионалам и обратился за помощью. Вы уж не обижайтесь на неуча, если глупые вопросы задам. Все ведь в первый класс ходили.

AKYLA 11.12.2011 15:59

www.tryda.ru/follow.php?url=http:///- не очень хорошая вещь, при том что переход сразу же.

XSS

Везде такого плана xss

Цитата:

Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)

Возможно сервак не так настроен

Дилетант 11.12.2011 19:19

Цитата:

Сообщение от AKYLA
AKYLA said:
www.tryda.ru/follow.php?url=http:///
- не очень хорошая вещь, при том что переход сразу же.

AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?

Цитата:

Сообщение от AKYLA
AKYLA said:
XSS
Везде такого плана xss
Цитата:

Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)

Возможно сервак не так настроен

" if author else f"
Цитата:

AKYLA said:
XSS
Везде такого плана xss
Цитата:

Сообщение от None
www.tryda.ru/mamba_ru_znakomstva/mamba_ru_znakomstva_moya_stranitsa/p8360.htm/">alert(12345)

Возможно сервак не так настроен

Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?

AKYLA 11.12.2011 20:51

Цитата:

Сообщение от None
AKYLA, спасибо за замечание. follow.php перенаправление делает. А почему сразу нельзя? Что нужно сделать и зачем, чтобы не сразу?

Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.

Цитата:

Сообщение от None
Я ввел в адресной строке браузера эту строку - не увидел никакого алерта. В чем XSS?

Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.

Пруф

http://imagestun.com/images/2011/17jedp9kt9.jpg.html

Дилетант 12.12.2011 17:38

1.

Цитата:

Сообщение от AKYLA
AKYLA said:
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.

Я по рабоче-крестьянски поставил проверку в скрипте редиректа.

if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){

header ("Location: $url");

Достаточного ли этого? AKYLA, подскажите, пожалуйста, что в скрипте нужно прописать, чтобы железно обезопаситься?

2.

Цитата:

Сообщение от AKYLA
AKYLA said:
Браузеры такие простые xss давно блокируют, потому ничего и не увидел, но если обфуцировать то сработает, главное фильтры обойти.
Пруф
http://imagestun.com/images/2011/17jedp9kt9.jpg.html

AKYLA, а приведите, пожалуйста, текст обфуцированоого запроса, который выводит диалог, как показано в пруфе.

3.

Цитата:

Сообщение от AKYLA
AKYLA said:
XSS
Уязвимо поле
Referer
Пример запроса:
GET /user/%C3%88%C3%A2%C3%A0%C3%AD%C3%AE%C3%A2%C3%A0 HTTP/1.1
Accept: */*
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)
Host: www.tryda.ru
Referer: ">alert(12345)

AKYLA, а где это такое уязвимое поле?

Osstudio 10.01.2012 20:54

Цитата:

Сообщение от Дилетант
Дилетант said:
1.
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?

Ты думаешь, реффер уже подменить нельзя?)

M_script 10.01.2012 22:06

Цитата:

Сообщение от Дилетант
Дилетант said:
Я по рабоче-крестьянски поставил проверку в скрипте редиректа.
if (!isset($_SERVER["HTTP_REFERER"]) OR strpos($_SERVER["HTTP_REFERER"],'www.tryda.ru')){
header ("Location: $url");
Достаточного ли этого?

Недостаточно

http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.

M_script 10.01.2012 22:18

Цитата:

Сообщение от AKYLA
AKYLA said:
Уязвимо поле Referer

Цитата:

Сообщение от AKYLA
AKYLA said:
Везде такого плана xss

Как ты на практике это собрался применить? Ни один браузер не пропустит угловые скобки и кавычки в адресе, а на странице они отображаются в том виде, в котором передаются, в urlencode.

Дилетант 10.01.2012 23:26

Цитата:

Сообщение от Osstudio
Osstudio said:
Ты думаешь, реффер уже подменить нельзя?)

Я не знаю, чайник я в этом деле. Профессионалы наверное смогут.

Цитата:

Сообщение от M_script
M_script said:
Недостаточно
http://examlpe.com/qwe.php?ads=www.tryda.ru - такой реферер пройдет проверку.

А что за пример вы привели? Я не понял.

Скажите, чтобы не было подмены и вообще, чтобы реферер не передавался лучше использовать

Код:

Code:
w.document.write('');

как на этом форуме?

M_script 10.01.2012 23:54

Цитата:

Сообщение от Дилетант
Дилетант said:
А что за пример вы привели? Я не понял.

Пример того, что проверяется только наличие "www.tryda.ru" в строке, но не проверяется, является ли эта подстрока доменом.

Цитата:

Сообщение от Дилетант
Дилетант said:
как на этом форуме?

На этом форуме не для всех браузеров работает скрытие реферера.

Редирект можно так сделать:

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]= (empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]]) ||[/COLOR][COLOR="#0000BB"]is_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]])) ?[/COLOR][COLOR="#DD0000"]'index.php'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]urlencode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: http://www.tryda.ru/[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR] 

Цитата:

Сообщение от Дилетант
Дилетант said:
А мне нужен редирект на другой сайт, а не внутри моего сайта.

Зачем скрывать реферер?

Axeee 11.01.2012 01:30

думаю незачем палить лишние данные

Цитата:

Сообщение от None
http://www.tryda.ru/robots.txt


Дилетант 11.01.2012 13:47

Цитата:

Сообщение от Axeee
Axeee said:
думаю незачем палить лишние данные
http://www.tryda.ru/robots.txt

А что за лишние данные?

Сейчас нормально? Не палится?

Дилетант 11.01.2012 20:32

Цитата:

Сообщение от M_script
M_script said:
Редирект можно так сделать:
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$url[/COLOR][COLOR="#007700"]= (empty([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]]) ||[/COLOR][COLOR="#0000BB"]is_array[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]])) ?[/COLOR][COLOR="#DD0000"]'index.php'[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]urlencode[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'url'[/COLOR][COLOR="#007700"]]);

[/
COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"Location: http://www.tryda.ru/[/COLOR][COLOR="#0000BB"]$url[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR] 


А мне нужен редирект на другой сайт, а не внутри моего сайта.

Цитата:

Сообщение от M_script
M_script said:
Зачем скрывать реферер?

Я не знаю, зачем скрывают? Мне не нужно скрывать.

Началось всё с того, что AKYLA пишет, что используя мой скрипт follow.php, который делает редирект,

Цитата:

Сообщение от None
Можно фишинг организовать к примеру или просто перенаправление использовать для промежуточного редиректа в распространении вредоносной ссылку.

Поэтому я и спрашивал, как мне защититься от этого. Т.е. какой код мне прописать в скрипте перенаправления.

OxoTnik 17.01.2012 13:26

Чувак где же ты??? это я тебя похекал без обид, случайно вышло)

Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!

bugagasenki 17.01.2012 20:50

Цитата:

Сообщение от OxoTnik
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!

пишет заявление наверное уже

OxoTnik 18.01.2012 07:46

нет отписался парочкой добрых фраз)

t3cHn0iD 20.01.2012 00:27

Цитата:

Сообщение от OxoTnik
OxoTnik said:
Чувак где же ты??? это я тебя похекал без обид, случайно вышло)
Как увидишь отпишись в личку, а лучше выброси его нахер, официальный сайт тоже сегодня похекал, меняй движок, весь в дырках!

Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля "похекал", ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно

_21root21_ 20.01.2012 01:26

прикольно

http://www.tryda.ru/index.php?id=1'

вылазиет

Oxothik, ti balyeshsa, prokaznik?

OxoTnik 20.01.2012 03:31

t3cHn0iD чувак, просто иди на ***! и будешь понтить в школе! Запомни лось, все гинеальное просто!

Цитата:

Сообщение от _21root21_
_21root21_ said:
прикольно
http://www.tryda.ru/index.php?id=1'
вылазиет
Oxothik, ti balyeshsa, prokaznik?

Парень жжёт))))

Дилетант 20.01.2012 20:18

Цитата:

Сообщение от OxoTnik
OxoTnik said:
нет отписался парочкой добрых фраз)

Охотник, благодарю за то, что "похекал". Только сообщи, как это случайно вышло у тебя. Не таи. Что, куда вводил и совал.

Цитата:

Сообщение от OxoTnik
OxoTnik said:
t3cHn0iD
чувак, просто иди на ...

Тебе надо быть спокойнее. Почему такая бурная реакция? Правильно ведь заметили - ты начал с автомата. А в ваших кругах ценится "handmade", т.е. что сделано ручками.

И русские поговорки ты разве не знаешь? Похоже нет. А вот мы с t3cHn0iD лет 30 назад читали про них.

Цитата:

Сообщение от Lilo
Lilo said:
его лоханули по полной) вот и нервничает

Как это "лоханули"? Парень хакнул сайт, зашел в админку. Только вот не колется, как сумел это сделать.

Lilo 20.01.2012 20:44

Цитата:

Сообщение от None
Тебе надо быть спокойнее. Почему такая бурная реакция?

его лоханули по полной) вот и нервничает

OxoTnik 22.01.2012 13:14

уязвимости у тебя я писал в теме постами выше,

но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.

Dr.Strangelove 22.01.2012 15:30

Цитата:

Сообщение от t3cHn0iD
t3cHn0iD said:
Судя по первым страницам топика ты искал уязвимости акунетиксом, а не руками - это не тру + умиляет твоя фраза аля
"похекал"
, ЧСВ поднялось что ли, умник ? За случайно бьют отчаянно

Умиляют твои детско-садовские маразматичные фразочки о то что тру, а что не тру! Если тебя поимели - то тебя поимели и это факт. И только это имеет значение в безопасности! И не важно где, как, в какую дырку и каким девайсом и способом тебя отымели. Важно лишь то что тебя отымели. А ты потом с отъюзанным своим богатством кричи что тру а что не тру

И кстати о ТРУ. Хакеры на то и хакеры, что во все времена пытались всю рутинную работу перекладывать на комьютер и максимально автоматизировать свою работу, иначе зачем нужна ЭВМ, если все делать руками это тру ?!

Дилетант 22.01.2012 19:28

Цитата:

Сообщение от OxoTnik
OxoTnik said:
уязвимости у тебя я писал в теме постами выше,
но так как XSS у тебя не активная я просто скрыв ссылку под видом своего сайта сунул его себе в профиль, ты по ссылке прошёл, мне пришли твой куки, так и произошёл весь взлом, кстати в куках был зашифрованный пароль твой и логин, так что авторизоваться было не сложно.

Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.

OxoTnik 23.01.2012 20:10

Цитата:

Сообщение от Дилетант
Дилетант said:
Благодарю, OxoTnik. Я так и думал. Помню эту ситуацию. Еще раз благодарю за урок.

скоро приду проверять домашнюю работу.

Дилетант 23.01.2012 20:15

Цитата:

Сообщение от OxoTnik
OxoTnik said:
скоро приду проверять домашнюю работу.

Океюшки. Твой Аккаунт уже ждет тебя.

Дилетант 31.01.2012 16:43

OxoTnik, что выяснилось ли новенького?

Я вот подправил в одном месте, не знаю то-ли?

Посмотри, остались ли где дыры?


Время: 15:47