![]() |
Ещё одна тема по сбору информации, в ней предлагаю обсудить информацию о незаметном вторжении, поиске уязвимостей и т.п.
1. Пред проверкой GET-параметра на уязвимость, следует проверить возможность его использования в POST или COOKIES, и если такая возможность существует, GET параметр не убирать, а к примеру маскироваться под парсер. При эксплуатации уязвимости желательно проверить отсутствие админа на сайте встроенными средствами. 2. XSS: [QUOTE="None"] Плохо: alert('xss'); Хорошо: В 1-ой теме: Всем привет :"-> В 2-ой теме: В 5-ом пункте ссылка битая :'-alert('xss'); Хорошо: В 1-ой теме: Всем привет :"-> В 2-ой теме: В 5-ом пункте ссылка битая :'- |
Плагины FireFox, которые будут интересны всем:
Цитата:
|
Спущено.
|
Кто позволил себе удалить последний пост к этой теме?
Еще раз говорю, эти методы бредовые. Цитата:
[QUOTE="None"] Плохо: alert('xss'); Хорошо: В 1-ой теме: Всем привет :"-> В 2-ой теме: В 5-ом пункте ссылка битая :'-alert('xss'); Хорошо: В 1-ой теме: Всем привет :"-> В 2-ой теме: В 5-ом пункте ссылка битая :'- |
Цитата:
|
Вообще, да - методы спорные.
Не стал писать, пока тема висела в группах, но спущенная в паблик означает, что группа согласна с этим и делится информацией со всеми. Поэтому прокомментирую. 1 Согласен с первой частью, вторую оспаривать не буду, но и применять тоже не буду. 2 Наверное да. 3 Ничем не лучше, ловится и по сигнатурам и зрительно одинаково подозрительны. Будут смотреть логи, обязательно проверят оба. 4 См. пункт 3. 5 Наверное да, не факт. 6 Хороший совет, на 100% не спасет, даже на 50, но от ленивого админа очень даже может (конечно, если не анализируют взлом, а просто дежурный просмотр логов). |
Цитата:
'Всем привет :"->' - это здесь совсем не нужно. Закрытие тега и двойная кавычка для XSS не требуется. Пример (в конце пробел): [PHP] PHP: [COLOR="#000000"][COLOR="#007700"]", поэтому даже если ":'-". Независимо от наличия XSS, этот текст подозрений не вызовет. Не менее часто разработчики допускают серьезную ошибку, не зацикливая "", вследствие чего "script>alert(xss)" после фильтра превращается в "alert(xss)" и код выполняется. Мой вариант: Текст 1: "пошли вы все на" - если прошло, больше проверок не нужно (XSS есть). если не прошло, используем текст 2. Текст 2: "В 5-ом пункте ссылка битая :-o>любой текст" - в любом случае на странице отобразится только "любой текст", независимо от наличия XSS, и никто ничего не заметит. |
Немного оффтопа, может кому-то будет интересно.
Объясню, почему закрытие тега при XSS не обязательно. К примеру, код: PHP код:
PHP код:
|
M_Script,спасибо за пример.
Конечно не следует воспринимаемость буквально и ВСЕГДА делать именно так. 3. Пункт может быть полезен тогда, когда ведутся логи SQL-запросов (например на уровне приложения). 2. Смешно, кода выкладывают XSS-ки с alert('xss');. Если сайтом занимаются - уязвимость через пару дней исчезает обязательно. |
Цитата:
Пример: Атакующий может обойти логирование запросов к базе данных. Код:
Code: |
Цитата:
Цитата:
- скрыть атаку в логах, или замаскировать. - при невозможности скрыть, затруднить анализ проведенных действий, или представить атаку неумелой, бессмысленной. Цитата:
И публикует их. |
спасибо, хорошая статья
достаточно ли одного vpn для маскировки ip или лучше несколько цепочек: тор vpv, анонимайзеры ? стоит ли лог зафлудить запросами - которые итут от юзеров взломанного сайта ? или лучше рандомизировать в js рандомные что бы были ? |
Цитата:
|
Цитата:
|
Добавлю от себя. При возможности выполнять команды, не работайте лишний раз в веб-шелле - делайте бекконнекты.
1.Всегда переименовывайте рабочий процесс бек-коннекта. Простенькая утилиты с подменой первого аргумента в exec вам поможет. Процесс переименованный в процесс веб-сервера (или что вы ломаете) намного незаметнее обычного /bin/bash. Порождаемые подпроцессы обычно висят недолго. 2. Старайтесь не использовать лишних аргументов при запуске бинарников. К примеру nmap умеет читать CMD из переменных окружения. NMAP_ARGS="127.0.0.1 80-443" nmap Совмещая с переименовыванием процесса, можно очень тихо работать из шелла. 3. Отвязывайтесь от родительского процесса перед созданием бекконнекта. Например sh -c 'perl |
Тему нужно было назвать: Что такое хорошо и что такое плохо.
Прочитала + |
Эти методы для тупого админа, я бы тему назвал этика хорошего тона
|
| Время: 17:48 |