HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в Land Down Under (PHP+MySQL) site engine build 410
  #1  
Старый 09.05.2006, 22:43
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
С нами: 10754246

Репутация: 3813


Post Уязвимости в Land Down Under (PHP+MySQL) site engine build 410

Уязвимости в Land Down Under(PHP+MySQL)site engine build 410

1) http://bug.ru/g/message.php?msg=[_X_S_S_]
2) http://bug.ru/g/users.php?m=details&id=[SQL/SiXSS]
3,4,5) http://bug.ru/g/users.php?filter=[SQL-inj/SiXSS]&sort=[SQL-inj/SiXSS]&way=[SQL-inj/SiXSS]

6) При создании нового пользователя вас ждёт уязвимый параметр email и имя. Задействуем XSS-Inj, и
теперь когда зареганные пользователи полезут смотреть список всех юзеров, там будет и ваш аккаунт,
хотя и не активный (Активация по емайлу). И при подробном рассмотрении пользователем вашей анкеты
он ловит, а точнее не ловит а отдаёт вам свои кукисы...



7) http://bug.ru/g/auth.php?m=login&a=check&rusername=[SQL]&rpassword=pass
 
Ответить с цитированием

  #2  
Старый 26.05.2006, 19:43
George767
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
С нами: 10701583

Репутация: 81
По умолчанию

Можно поподробнее как это использовать?
 
Ответить с цитированием

  #3  
Старый 31.05.2006, 23:21
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
С нами: 10754246

Репутация: 3813


По умолчанию

Посидел ещё чуток и ДОнашол ещё =)

8) http://bug.ru/g/auth.php?m=register&a=validate&v=[SQL/SiXSS]

9,10) http://bug.ru/g/profile.php?a=update&userid=[SQL/SiXSS]&usercountry=[SQL/XSS/SiXSS]
ПРИМЕЧАНИЕ:
При подмене параметра usercountry, результат опять-таки лицезреется при просмотре всех профилей)

11,12,13,14) http://bug.ru/g/comments.php?com_author=[XSS/SQL/SiXSS]&com_email=[SQL/SiXSS]&code=[SQL/SiXSS]&a=add
ПРИМЕЧАНИЕ:
Проэксплуатировав уязвимый параметр com_author Xss-инъекцией, сразу видим нашу добавленную
мессагу в это м же окне. Причём сплойт не пашет. Но на index.php, где все мессаджи удобненько
распологаются справа, уязвимость прекрасно работает. Такой удобный подход (отображение
всех сообщений на индексной страничке) будет удобен не только для пользователей, но и для
хакера. Потому ядовитой мессагой можно сразу сделать дефейс, а ещё лучше, проинжектировать
страничку сплойтом под IE. Учень даже удобная вещь =)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP 186 21.02.2010 02:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.