![]() |
Сканер Php Inc , Inj
Есть ли такое чудо , если да - посоветуйте .
|
смотри, инъекции передаются в параметре, так? (я про большинство случаев). т.е. мы должны найти параметры, передаваемые скрипту, подставлять в них гадости.
Для сканера самое сложное найти параметры (ИМХО) Хотя трин в своем сканере это с легостью сделал) да и гуглом тоже никто не запрещает воспользоваться) т.е. получили лист с переменными и ссылками на скрипты. спрашивается, зачем сканер? быстрее руками проверить :)) только возникает одно но! ручками мы будем слать данные гетом, что палевно в логах... а вот другими прогами или сканером можно отправлять данные постом, что уже есть гуд. а написать такой сканер особого труда не составляет (писал когда-то :)) ). Возникает еще 1 трудность - как понять, что пага уязвима? ну.. сканить структуру, или искать текст, который должен вывести инклуд :) но глазами все же точнее. Ну и наконец, накой тебе просто так искать пшп инклуды? ради кайфа? тогда напиши свой сканер и не парься) хотя готовые экземпляры видел... названия не помню(забыл специально ;) ) :) |
Хм , спасибо за ответ .
Может ещё что - то посоветуете ? |
Talisman
Расскажи конкретнее , на что надо обращать внимание при поиске ПХП Инъекций , как вообще происходит поиск , я думаю это будет интересно не только мне . На примере - как ищешь ты :) Спасибо. |
|
Спасибо, интерсная статейка .
Странно как я её не заметил :) . Жду подобных статей . Спасибо :) |
XSpider
Acunectix |
Цитата:
|
Как искать их? ну.. чтобы искать, нужно хотябы иметь базу представлений, как они чаще всего выглядят, для этого читаем эту темку:
http://forum.antichat.ru/thread38443.html и играемся с линками как я приведу пример ниже)) Итак, разбирем такую вот инъекцию - она выводит список пользователей в никсе: http://quake.olympus.ru/q3/playerstat.php?config=../../../../../../../etc/passwd конечно, если бы серв был под виндой, ничего бы не вышло, но как правило сервера под никсом) поэтому имеет смысла подставлять в параметры строчки вида: ../../../../../../../etc/passwd, ../../../../../../../etc/master.passwd - если увидем, то это значит, что веб-сервер запущен из под рута. итак, что же означают эти ../ - это спуск на директорию ниже. ниже корня не спустимся, поэтому их количество не повредит :) итак. инъекция есть. но это инъекция пшп, или просто файла? как проверить? давайте попробуем проинклудить сам файл) посмотрим, что выйдет :)) т.к. уровень открытия папки мы не знаем... поэтому перебираем кол-во ../ имеем: http://www.rupivo.ru/papers.php?file=../....//../papers.php какой то бред на странице, так? это плохой знак :( смотрим в сурс паги, находим: <? if (isset ($file)) { $content = file_get_contents('papers/'.$file); echo($content); } else { $directory = 'papers'; $dir = opendir($directory); while ($file = readdir($dir)) { if (strpos($file, '.html')) echo('<li><a href="papers.php?file='.rawurlencode($file).'" class="link1">'.str_replace('.html', '', $file).'</a><br>'); } closedir($dir); } ?> вот он наш скрипт, нам вывелся его исходный код, а не результат работы, что с одной стороны плюс, а с другой минус. плюс заключается в том, что есть возможность просмотреть почти любые файлы веб-сервера (а при корявой настрояке - любые, а может даже и системные). Как правило читаем настройки форума) там пассы ну и т.д. и т.п. а минус в том, что если не получится залить картинку со встроенным в хекс-редакторе шеллом, или вбить урл на вшенший шелл не получится, то мы попали - от инъекции почти никакого толка) а жаль. ЗЫ щас в VBulletin приватная бага,связанная с загрузкой аватарок и исполнением их кода ))) эта бага - та же инъекция. ЗЫ можт чето упустил) щас повспоминаю)))) |
?config=
?file= Т.Е. любые строки такого вида в адрессной строке и есть подключений другого файла ? Инклюды ? Я имею ввиду должно быть обязательно ?file= или ?config= ? или может быть даже ?sdflgkj= |
| Время: 00:40 |