Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   ByPass WAF (https://forum.antichat.xyz/showthread.php?t=437307)

Filipp 15.02.2016 23:57

Доброго время суток, уважаемые античатовцы. Я вот тут наговнокодил мини-фильтрацию от скуль на PHP, хочу проверить насколько он дырявый.

Господа скульщики, не поможете с этим делом?

URL: http://185.86.76.169/

Вроде с GET'ом все легко и просто, там достаточно поставить фильтрацию от всех символов кроме букв и цифр, но пока этого не сделал, оставил и в GET'e фильтрацию по словам. Самое интересное заключается в POST параметре, ибо излишния фильтрация будет во вред нормальной работе. Специально для этих дел формочку сверстал.

Ну как то так.. Не верю что говорю это, но надо учиться защитаться от таких уродов как мы.

P.S Я знаю что фильтрация на приходящие запросы не обьективна для фикса скули, но все же.

faza02 16.02.2016 01:19

с кодом было бы все проще)

t0ma5 16.02.2016 15:46

Цитата:

Сообщение от Filipp
Filipp said:

Доброго время суток, уважаемые античатовцы. Я вот тут наговнокодил мини-фильтрацию от скуль на PHP, хочу проверить насколько он дырявый.
Господа скульщики, не поможете с этим делом?
URL:
http://185.86.76.169/
Вроде с GET'ом все легко и просто, там достаточно поставить фильтрацию от всех символов кроме букв и цифр, но пока этого не сделал, оставил и в GET'e фильтрацию по словам. Самое интересное заключается в POST параметре, ибо излишния фильтрация будет во вред нормальной работе. Специально для этих дел формочку сверстал.

Ну как то так.. Не верю что говорю это, но надо учиться защитаться от таких уродов как мы.

P.S Я знаю что фильтрация на приходящие запросы не обьективна для фикса скули, но все же.


какой то неадекватный фильтр для post

блокирует запрос "ololo ololo"

но пропускает апостроф и выдает ошибку запроса

'You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1

согласен с yarbabin, лучше бы исходники глянуть

Filipp 16.02.2016 16:29

Цитата:

Сообщение от yarbabin
yarbabin said:

с кодом было бы все проще)

Цитата:

Сообщение от t0ma5
t0ma5 said:

какой то неадекватный фильтр для post
блокирует запрос "ololo ololo"
согласен с
yarbabin
, лучше бы исходники глянуть

Спасибо, пофиксил для поста. Вот фильтрация для GET'а:

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/(and|or|union|where|limit|group by|select|\'|\"|dbms|hex|substr|%|{|0x|,|version(|)information.shema|\/\*\*\/|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR

А вот для POST'а:

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$param[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR


t0ma5 16.02.2016 16:49

Цитата:

Сообщение от Filipp
Filipp said:

Спасибо, пофиксил для поста. Вот фильтрация для GET'а:
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/(and|or|union|where|limit|group by|select|\'|\"|dbms|hex|substr|%|{|0x|,|version(|)information.shema|\/\*\*\/|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR

А вот для POST'а:
PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$param[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR


не могу понять в какое место в запросе(post) данные попадают..

апостроф также не фильтруется, большинство проверок обходятся через замену пробела на +

/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalu e|concat\(|..\/|\$\{|\s)/i

+union from+ +limit+0 select+ concat+( и тд.

Filipp 16.02.2016 17:12

Цитата:

Сообщение от t0ma5
t0ma5 said:

не могу понять в какое место в запросе(post) данные попадают..
апостроф также не фильтруется, большинство проверок обходятся через замену пробела на +
/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalu e|concat\(|..\/|\$\{|\s)/i
+union from+ +limit+0 select+ concat+( и тд.

Мда.. Ну, понятно.. Фильтрация дерьмо. Ладно, спасибо.. Придумаю что-то покруче.

psihoz26 16.02.2016 17:29

Цитата:

Сообщение от Filipp
Filipp said:

Мда.. Ну, понятно.. Фильтрация дерьмо. Ладно, спасибо.. Придумаю что-то покруче.

не изобретайте велосипед в пхп есть куча функций нормально отфильтрующих юзеринпут

Код:

Code:
URL: http://185.86.76.169/
POST DATA: sql=qwe'||updatexml(1,EXPORT_SET(1,':',user(),'',2),1)||'

а вот то-что MySQL из под root это вообще беда.

faza02 16.02.2016 20:17

и это не один вариант байпасса. в мускуле же миллион функций


Время: 18:24