Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Отсутствие фильтрации в форме регистрации (https://forum.antichat.xyz/showthread.php?t=78657)

30han 27.07.2008 17:41

Отсутствие фильтрации в форме регистрации
 
О как! Нашёл сайт- при регистрации полностью отсутствует фильтрация содержимого полей и проверки мыла на валид. Чем это мне может помочь?

razzzar 27.07.2008 18:15

Попробуй на скуль и хсс. Если скуль - то можна попробовать расскрутить и выдрать пароли юзеров или залить шелл. Ну а ХСС и так понятно )

30han 27.07.2008 18:31

Моет вам и понятно, но я ламер, поэтому мне не очень. На сайте настолько простой скрипт, что sql не прокатывает, благо переменной id у них нет. А что можно попробовать сделать прямо при регистрации?

BlackSun 27.07.2008 18:45

Цитата:

sql не прокатывает, благо переменной id у них нет
Рыдаю .. по твоему только параметр id уязвим?)))))

Цитата:

при регистрации полностью отсутствует фильтрация
Отсутствие фильтрации бывает по разному (с) Попробуй ">X <hr> в поля подставить и глянуть что получится, зарегся, зайди в профиль ..

o3,14um 27.07.2008 19:13

если полностью, то можно попробовать составить скуль запрос (инсерт, конечноже), чтобы добавлял ещё 1 юзера с максимальными правами и конечно же удалённым коннектом

30han 27.07.2008 19:14

Ничего полезного не произошло- только поля стали разного размера во вкладке"информация пользователя"

30han 27.07.2008 19:16

Как так - добавить пользователя с максимальеыми правами,

BlackSun 27.07.2008 19:21

В твоем случае лудше курить маны и не морочить человекам головы

30han 27.07.2008 20:28

Цитата:

Сообщение от BlackSun
В твоем случае лудше курить маны и не морочить человекам головы

-это типа слить исходный скрипт сайта?

BlackSun 27.07.2008 20:32

Цитата:

Сообщение от 30han
-это типа слить исходный скрипт сайта?

Это типа читать статьи, факи и прочий полезный материал. aka RTFM.

30han 27.07.2008 20:35

Я прочёл море статей по sql-injection, php-injection, xss. Во всех таких статьяк они мусолят одни и те же случаи. Например все статьи по sql-injection завёрнуты вокруг единственной переменной- id. А если такой переменной в скрипте нету вовсе, то что? Забить на баги в sql?

BlackSun 27.07.2008 20:37

Цитата:

Сообщение от 30han
Я прочёл море статей по sql-injection, php-injection, xss. Во всех таких статьяк они мусолят одни и те же случаи. Например все статьи по sql-injection завёрнуты вокруг единственной переменной- id. А если такой переменной в скрипте нету вовсе, то что? Забить на баги в sql?

Ты издеваешься?

30han 27.07.2008 20:56

Ок, я поставлю тебе сколько угодно плюсов, если ты сожешь найти статью хотя бы вскользь освещающую мой случай.

BlackSun 27.07.2008 21:28

Цитата:

Сообщение от 30han
Ок, я поставлю тебе сколько угодно плюсов, если ты сожешь найти статью хотя бы вскользь освещающую мой случай.

1. Статей полно, а если прочитав их, ты нихрена не понял и даже саму проблемы описать неможешь, это уже твои личные проблемы
2. Ты даже +1 поставить не сможешь.
3. Видео-манул.. http://rutube.ru/tracks/166828.html?v=f7e2105b233098b0e259e21defc708f7

30han 27.07.2008 21:51

Ух! сколько в тебе злобы и ненавести! Смотри, что мы имеем в сухом остатке:
1. Ввожу во все поля <script>alert()</script>
Имею в edit account:
user name: alert(); E-mail:alert(); Address:alert();
City: alert();State: alert(); Zip:alert(); pass: тот же
2. Ввожу во все поля "><script>alert()</script>
Имею в edit account:
user name: ">alert(); E-mail:">alert(); pass: тот же
Все остальные поля изменили размер и срава от каждого из них надпись: alert()" class=inpts size=30>
3. Ввожу во все поля '';!--"<fuck>=&{()}
Имею в edit account:
user name: '';!--"=&{()}; E-mail:\; Address:\'\';!--;
City: \'\';!--;State: \'\';!--; Zip:\'\';!--; pass: тот же
Что бы это могло означать?

SeTM 27.07.2008 21:57

Забей на сайт.

BlackSun 27.07.2008 22:00

Цитата:

Ух! сколько в тебе злобы и ненавести!
Был модером на ксакепе (forum.xakep.ru), забанен за грубость, возьми на заметку.

Цитата:

Сообщение от 30han
Ух! сколько в тебе злобы и ненавести! Смотри, что мы имеем в сухом остатке:
1. Ввожу во все поля <script>alert()</script>
Имею в edit account:
user name: alert(); E-mail:alert(); Address:alert();
City: alert();State: alert(); Zip:alert(); pass: тот же
2. Ввожу во все поля "><script>alert()</script>
Имею в edit account:
user name: ">alert(); E-mail:">alert(); pass: тот же
Все остальные поля изменили размер и срава от каждого из них надпись: alert()" class=inpts size=30>
3. Ввожу во все поля '';!--"<fuck>=&{()}
Имею в edit account:
user name: '';!--"=&{()}; E-mail:\; Address:\'\';!--;
City: \'\';!--;State: \'\';!--; Zip:\'\';!--; pass: тот же
Что бы это могло означать?

Вот так бы сразу. Попрбуй "><SCriPT>alert();</scRIpT> если не поможет - то с названием топика ты сильно ошибся

30han 27.07.2008 22:10

Произошло то же самое, что ив пункте 2. Стало быть, с названием топика я ошибся!

lisa99 27.07.2008 22:27

Цитата:

Сообщение от BlackSun
Был модером на ксакепе (forum.xakep.ru), забанен за грубость, возьми на заметку.

хм, откровенно..хотя печально.
позволь обратится к твоему опыту.
меня ты пнул за пассивку в сайте petrozavodsk.ru
Объясни, плз...
почему здесь
"><script>alert('document.cookie')</script>
является активной хсс

а тот же код, тянущий куки при регистрации на
petrozavodsk.ru - пассивная хсс?

BlackSun 27.07.2008 23:56

Цитата:

Сообщение от lisa99
хм, откровенно..хотя печально.
позволь обратится к твоему опыту.
меня ты пнул за пассивку в сайте petrozavodsk.ru
Объясни, плз...
почему здесь
"><script>alert('document.cookie')</script>
является активной хсс

а тот же код, тянущий куки при регистрации на
petrozavodsk.ru - пассивная хсс?

Вики:
Цитата:

Условно XSS можно разделить на активные и пассивные:
- при активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта;
- пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например клик по специально сформированной ссылке).


Время: 02:23