Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Пару вопросов по взлому... (https://forum.antichat.xyz/showthread.php?t=33762)

NighSh 20.02.2007 12:47

Пару вопросов по взлому...
 
Эм... только не материтесь сильно, если будет задан тупой вопрос =)
Я пытался взломать мыло... пробовал брут, Си не получилось, так как пользователя давно не было в сети.
Но в google нашел инфу, что юзер посещает портал litsovet.ru . И я решил попробовать этаки так сказать... взломать его. =) Вот...
САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь. Плюс ко всему я запустил сканер (от Acunetix). Вот что он нашел(дырки повышеной опастности):
1
Vulnerability description
This script is possibly vulnerable to CRLF injection attacks.

HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
This vulnerability affects /index.php/login.
The impact of this vulnerability
Is it possible for a remote attacker to inject custom HTTP headers. For example, an attacker can inject session cookies or HTML code. This may conduct to vulnerabilities like XSS (cross-site scripting) or session fixation.

Attack details
The POST variable _backurl has been set to %0d%0aSomeCustomInjectedHeader%3Ainjected_by_wvs.


2
Apache version older than 1.3.34
Vulnerability description
This alert has been generated using only banner information. It may be a false positive.

Two potential security issues have been fixed in Apache version 1.3.34:

If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
Affected Apache versions (up to 1.3.33).

This vulnerability affects Web Server.
The impact of this vulnerability
Multiple. Check references for details about every vulnerability.

Attack details
Current version is Apache/1.3.33


3
Cross Site Scripting(аж 17 штук)


4
Cookie manipulation
Vulnerability description
This script is vulnerable to Cookie manipulation attacks.

By injecting a custom HTTP header or by injecting a META tag is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site.
This vulnerability affects /index.php/login.
The impact of this vulnerability
By exploiting this vulnerability, an attacker may conduct a session fixation attack. In a session fixation attack, the attacker fixes the user's session ID before the user even logs into the target server, thereby eliminating the need to obtain the user's session ID afterwards.

Attack details
The POST variable _backurl has been set to %0d%0aSet-Cookie%3A%20cookiename%3Dcookievalue.
Я через оперу посмотрел свои куки(я зарегился на сайте), там ничего не шифруется, только строчка
sessID(и для нахождения на сайте используется толька она!)... ВОПРОС- можно ли как нибудь подделать эту строчку под другой логин?


И если не сложно, опишите по подробнее, как можно использовать выше перечисленные уязвимости?
Или если кто то найдет другую уязвимость то... =)

Заранее огромное спасибо =)

Так как сканер еще работает, вот что он еще нашел-

Directory traversal (Unix)
Vulnerability description
This script is possibly vulnerable to directory traversal attacks.

Directory Traversal is a vulnerability which allows attackers to access restricted directories and execute commands outside of the web server's root directory.
This vulnerability affects /index.php/comment.news.action.
The impact of this vulnerability
By exploiting directory traversal vulnerabilities, attackers step out of the root directory and access files in other directories. As a result, attackers might view restricted files or execute commands, leading to a full compromise of the Web server.

Attack details
The POST variable _classname has been set to ../../../../../../../../etc/passwd%00.

Таких уязвимостей 8 штук

NighSh 20.02.2007 20:46

А почему все только смотрят, а совет никто дать не может? =(

guest3297 20.02.2007 20:50

Try later, server is too busy now.
ы
лолег взял сервак задосил сканер надо с головой юзать.

NighSh 20.02.2007 21:06

лолег? =)
дык впервый раЗ =/
Я до этого только почту ломал... а почту ломать не столь хитрое дело(Брут, Си, Троя)...
А тут попросили взломать мыло, а оно не брутится и СИ невозможно воспользоваться...
Вот и пришла идея взломать сайт... Много читал, но без базовых знаний даже чтение форума не поможет... Вот и подумал, что сканер напишит ошибки, а я посмотрю на SecurityLAb как их юзать... но не тут то быо =/

guest3297 20.02.2007 21:09

Цитата:

но без базовых знаний даже чтение форума не поможет...
в акунекктикус сканере есть такая вкладочка editor юзай ее...

А вообще ты прав получи базобые знания.

NighSh 20.02.2007 21:20

да я уж задумался. чтобы "базой" занятся =)
я знаю, что есть кнопочка =)
и про XSS я знаю =) и вот кнопочка действует только на XSS, а для другого нужно как то правильно иправить строку... а я ненаю как =(

ксати сканер нашел таку фигню- Possible sensitive files
Я так понял это файлы доступные пользователю? просто я могу спокойно их качать... а там есть такие файлы с названиями- aministartor user passwords =))) ЭТо мне повезло и мне стоит порыться в них. или фигня все это?

zl0ba 20.02.2007 21:33

Цитата:

САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь.
Расмешил. Сканер только анализирует данные об уязвимости. И то половину можешь их выкинуть.

NighSh 20.02.2007 21:40

да?! хм...
А Xss пашет =)

NighSh 21.02.2007 17:20

А как бы вы ломали бы этот сайт? обьясните плз... а я попробую понять....

Chrek625 21.02.2007 17:53

Да действително на примерах всегда легше а там если ты уже на практике примерно знаешь как это всё делается то дальше будет хоть немного но легче учиться взламывать и использовать при этом инфу которую нашёл на форуме.


Время: 14:13