HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Обзор уязвимостей Intraschool
  #1  
Старый 19.11.2009, 18:34
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами: 9336002

Репутация: 204
По умолчанию Обзор уязвимостей Intraschool

Собрал несколько найденных мной уязвимостей.
Небольшая CMS.
http://sourceforge.net/projects/intraschool/
1) Sql-injection
В скрипте login/login.php
PHP код:
<?php
  
// /login/login.php:  Login process
  // author: Jonathan Roes <jroes@sosdg.org>
  
  
include '../includes/common.inc';

  
$username $_POST['username'];
  
$password $_POST['password'];
  
  if (isset(
$username$password))
  {
     if (
authUser($username$password))
     {
         
$_SESSION['username'] = $username;
         
$_SESSION['password'] = $password;
  
         
$tourl $_POST['tourl'];
         if (!isset(
$tourl)) {
             
header('Location: /login/home.php');
             exit;
         } else {
             
header('Location: ' $tourl);
         }
     }
  }
  
  
header('Location: /login/index.php?error=1');             
?>
1) Уязвимое Header. После редиректа, код будет продолжать выполняться.

Последний раз редактировалось Shaitan-Devil; 19.11.2009 в 19:59..
 
Ответить с цитированием

  #2  
Старый 19.11.2009, 19:16
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
С нами: 9285506

Репутация: 1463
По умолчанию

Цитата:
Сообщение от Shaitan-Devil  
1) Уязвимое Location. После редиректа, код будет продолжать выполняться.
2) Данные не фильтруются.
Смотрим функцию authUser()
include/authUser
PHP код:
  $authQuery='
    SELECT userPasswd FROM '
._AUTH_DB_TABLE.' WHERE
      userId="'
.mysql_escape_string($userId).'" LIMIT 1
  '
;
  if (
$row['userPasswd']==md5($passwd)) { 
Фильтрация есть,
с $userId не сможешь выйти за кавычки.
 
Ответить с цитированием

  #3  
Старый 19.11.2009, 19:25
bug1z
Познающий
Регистрация: 07.05.2009
Сообщений: 64
С нами: 8953743

Репутация: 59
По умолчанию

Цитата:
1) Уязвимое Location. После редиректа, код будет продолжать выполняться.
Не вижу актуальности этой "уязвимости".

Цитата:
login/studentlogin.php

PHP код:
 if (!isset($_POST['studentid']) && !isset($_SESSION['studentid'])) {
      
// didn't enter anything!?
      
header('Location: /index.php');
      exit;
  } 
И снова, бажный Location.
Я наверное не совсем понимаю, ГДЕ ЗДЕСЬ УЯЗВИМОСТО???

Во первых: Location - это аргумент ф-и, дело не в нем.
Уязвимости имеет ф-я header(), но только в том случае, если после нее НЕ стоит exit или die, только в этом случае код продолжит свое выполнение и мы сможем подделать HTTP запрос.
Так ГДЕ ЗДЕСЬ УЯЗВИМОСТЬ?

Последний раз редактировалось bug1z; 19.11.2009 в 19:29..
 
Ответить с цитированием

  #4  
Старый 19.11.2009, 20:09
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами: 9336002

Репутация: 204
По умолчанию

Сорри. Исправил. Буду искать еще.
 
Ответить с цитированием

  #5  
Старый 21.11.2009, 12:38
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
С нами: 9223466

Репутация: 3171


По умолчанию

Цитата:
Сообщение от Shaitan-Devil  
Собрал несколько найденных мной уязвимостей.
Небольшая CMS.
http://sourceforge.net/projects/intraschool/
1) Sql-injection
В скрипте login/login.php
PHP код:
<?php
  
// /login/login.php:  Login process
  // author: Jonathan Roes <jroes@sosdg.org>
  
  
include '../includes/common.inc';

  
$username $_POST['username'];
  
$password $_POST['password'];
  
  if (isset(
$username$password))
  {
     if (
authUser($username$password))
     {
         
$_SESSION['username'] = $username;
         
$_SESSION['password'] = $password;
  
         
$tourl $_POST['tourl'];
         if (!isset(
$tourl)) {
             
header('Location: /login/home.php');
             exit;
         } else {
             
header('Location: ' $tourl);
         }
     }
  }
  
  
header('Location: /login/index.php?error=1');             
?>
1) Уязвимое Header. После редиректа, код будет продолжать выполняться.
Где тут указана SQl-inj? Невижу уязвимого кода.
Какой код должен испоняться после header()?Там же конец файла :/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей RunCMS ] Solide Snake Веб-уязвимости 43 07.07.2012 02:09
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей #osCommerce# ] life_is_shit Веб-уязвимости 9 10.11.2009 17:43



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору. Комиссия форума: 2%.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...