Показать сообщение отдельно

  #8  
Старый 09.07.2015, 12:05
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php
. Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
Spoiler
?

******.ru › Войти

*******.ru
-->

Имя пользователя

Пароль

Запомнить меня

Регистрация | Забыли пароль?

function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();

document.write("")

← Назад к сайту «*******.ru»

Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer:
http://*****.ru/wp-admin/post.php?action=edit&post={post-id}
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url
http://*******.ru/wp-login.php?action=lostpassword
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url
http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
1. логины пароли идут не через SSL

2. у кук нет свойства httpOnly

3. crossdomain.xml: читать тут /threads/300591/
 
Ответить с цитированием