ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[Вопрос] Уязвимость сайт<->БД
  #1  
Старый 25.12.2009, 13:12
Аватар для Yandex
Yandex
Новичок
Регистрация: 18.12.2009
Сообщений: 5
Провел на форуме:
18716

Репутация: 0
По умолчанию [Вопрос] Уязвимость сайт<->БД

Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
 
Ответить с цитированием

  #2  
Старый 25.12.2009, 13:32
Аватар для m0Hze
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Цитата:
Сообщение от Yandex  
Есть форма регистрации.
В ней указывается логин пароль и e-mail адрес.
По какой-то причине сломался механизм проверки введеных значений и в данный момент в базу можно влить любой текст, код. Ничего абсолютно не обрезается.
Также есть страница пользователя, в которой можно посмоть текущий логин, сменить пароль и отображает e-mail (в данном случае отображает то, что туда влито)

Собственно вопрос: Где можно почитать по поводу использования уязвимостей данного типа? Что можно сделать используя такой метод?
Если не фильтруеться при выводе - активную XSS пользуй.
Если и при вводе в БД ничего не экранируеться,и не режеться,то попробуй провести SQL-inj.
Читай Сборник статей
 
Ответить с цитированием

  #3  
Старый 25.12.2009, 13:35
Аватар для OНОТОЛЕ
OНОТОЛЕ
Banned
Регистрация: 12.12.2009
Сообщений: 6
Провел на форуме:
39906

Репутация: 5
По умолчанию

шэлл хуярь в базу
 
Ответить с цитированием

  #4  
Старый 25.12.2009, 14:24
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

через активку поймай сессию админа и через админку попробуй залить шелл
 
Ответить с цитированием

  #5  
Старый 25.12.2009, 14:29
Аватар для Yandex
Yandex
Новичок
Регистрация: 18.12.2009
Сообщений: 5
Провел на форуме:
18716

Репутация: 0
По умолчанию

При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
 
Ответить с цитированием

  #6  
Старый 25.12.2009, 14:34
Аватар для m0Hze
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Цитата:
Сообщение от Yandex  
При вводе в бд не режутся даже пробелы. Льется как есть.
И выводится точно в том виде как было введено при заливке.
Спасибо за статьи. Изучаю. Ни разу просто с такими уязвимостями не встречался.
При выводе данных режутся ошибки MySQL.
Веб-сервер стоит на Win server 2008, я так понимаю шелл особой роли не сыграет.
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
 
Ответить с цитированием

  #7  
Старый 25.12.2009, 14:36
Аватар для Yandex
Yandex
Новичок
Регистрация: 18.12.2009
Сообщений: 5
Провел на форуме:
18716

Репутация: 0
По умолчанию

Цитата:
Сообщение от shell_c0de  
через активку поймай сессию админа и через админку попробуй залить шелл
Дело в том, что это не форум. Самописный сайт.
Админка есть, но в ней я думаю не особо разгуляешься. Я так думаю там простой менеджер учетных записей.
Но попытаться я думаю стоит.
 
Ответить с цитированием

  #8  
Старый 25.12.2009, 15:56
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от m0Hze  
А что,если окошки стоят то шел уже не торт?
Так же лей, и все будет работать,если конечно там нет супер антивируса,но код всегда можно обфусцировать например.В твоем случае удачнее всего заюзать XSS, слить куки админа,и уже в админке рулить.Ну это мое имхо
WSO некак? Он ещё не палиться.

Зачем XSS если есть скуля? Просвятите?
 
Ответить с цитированием

  #9  
Старый 25.12.2009, 16:55
Аватар для Dyxxx
Dyxxx
Участник форума
Регистрация: 16.02.2009
Сообщений: 191
Провел на форуме:
879928

Репутация: 438
По умолчанию

если бы было все так просто, не было бы таких простых вопросов, и ответов соответственно, скорее всего все фильтруецо просто чел не втыкает и что еще более вероятно не знает что действительно ему нужно...
тред явно для експертов в области ясновидения
 
Ответить с цитированием

  #10  
Старый 25.12.2009, 17:27
Аватар для Yandex
Yandex
Новичок
Регистрация: 18.12.2009
Сообщений: 5
Провел на форуме:
18716

Репутация: 0
По умолчанию

Лично я с такими дырами не встречался. Нигде и описаний толком нет по такой баге.
По умолчанию считается, что такую дыру в форме регистрации может оставить только лопух. И поэтому "простых" методов я не нашел.
Вот я и нарвался на такого лопуха судя по всему)
Есть ввод, не режет абсолютно ничего как я и отписал.
Это видно по выводу. Если влитьть произвольный текст с пробелами и знаками на выдаче в поле e-mail без изменений я вижу тотже текст.
Например влив
Код:
<? system($_GET[cmd]); ?>
на выдаче я получаю пустую строку в поле e-mail, но сам php-код без изменений виден в исходном коде страницы. Думаю пока как разрулить.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Os - моя крепость Elekt Избранное 32 06.08.2009 15:10
Microsoft устранит уязвимость DirectX Elfman Мировые новости 1 12.07.2009 19:08
Подборка уязвимостей phpBB -=ka$at1k=- Форумы 3 02.07.2006 15:26
Уязвимость WZC в Windows XP DRON-ANARCHY Мировые новости 5 10.10.2005 23:16



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ