![]() |
[Вопрос] Уязвимость сайт<->БД
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес. По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается. Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито) Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод? |
Цитата:
Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj. Читай Сборник статей |
шэлл хуярь в базу
|
через активку поймай сессию админа и через админку попробуй залить шелл
|
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке. Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался. При выводе данных режутся ошибки MySQL. Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет. |
Цитата:
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо |
Цитата:
Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей. Но попытаться я думаю стоит. |
Цитата:
Зачем XSS если есть скуля? Просвятите? |
если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
тред явно для експертов в области ясновидения |
Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел. Вот я и нарвался на такого лопуха судя по всему) Есть ввод, не режет абсолютно ничего как я и отписал. Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст. Например влив Код:
<? system($_GET[cmd]); ?> |
| Время: 00:59 |