HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.02.2016, 23:57
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Доброго время суток, уважаемые античатовцы. Я вот тут наговнокодил мини-фильтрацию от скуль на PHP, хочу проверить насколько он дырявый.

Господа скульщики, не поможете с этим делом?

URL: http://185.86.76.169/

Вроде с GET'ом все легко и просто, там достаточно поставить фильтрацию от всех символов кроме букв и цифр, но пока этого не сделал, оставил и в GET'e фильтрацию по словам. Самое интересное заключается в POST параметре, ибо излишния фильтрация будет во вред нормальной работе. Специально для этих дел формочку сверстал.

Ну как то так.. Не верю что говорю это, но надо учиться защитаться от таких уродов как мы.

P.S Я знаю что фильтрация на приходящие запросы не обьективна для фикса скули, но все же.
 
Ответить с цитированием

  #2  
Старый 16.02.2016, 01:19
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

с кодом было бы все проще)
 
Ответить с цитированием

  #3  
Старый 16.02.2016, 15:46
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Filipp  
Filipp said:

Доброго время суток, уважаемые античатовцы. Я вот тут наговнокодил мини-фильтрацию от скуль на PHP, хочу проверить насколько он дырявый.
Господа скульщики, не поможете с этим делом?
URL:
http://185.86.76.169/
Вроде с GET'ом все легко и просто, там достаточно поставить фильтрацию от всех символов кроме букв и цифр, но пока этого не сделал, оставил и в GET'e фильтрацию по словам. Самое интересное заключается в POST параметре, ибо излишния фильтрация будет во вред нормальной работе. Специально для этих дел формочку сверстал.

Ну как то так.. Не верю что говорю это, но надо учиться защитаться от таких уродов как мы.

P.S Я знаю что фильтрация на приходящие запросы не обьективна для фикса скули, но все же.

какой то неадекватный фильтр для post

блокирует запрос "ololo ololo"

но пропускает апостроф и выдает ошибку запроса

'You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1

согласен с yarbabin, лучше бы исходники глянуть
 
Ответить с цитированием

  #4  
Старый 16.02.2016, 16:29
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

с кодом было бы все проще)
Цитата:
Сообщение от t0ma5  
t0ma5 said:

какой то неадекватный фильтр для post
блокирует запрос "ololo ololo"
согласен с
yarbabin
, лучше бы исходники глянуть
Спасибо, пофиксил для поста. Вот фильтрация для GET'а:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/(and|or|union|where|limit|group by|select|\'|\"|dbms|hex|substr|%|{|0x|,|version(|)information.shema|\/\*\*\/|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
А вот для POST'а:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$param[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
 
Ответить с цитированием

  #5  
Старый 16.02.2016, 16:49
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Filipp  
Filipp said:

Спасибо, пофиксил для поста. Вот фильтрация для GET'а:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/(and|or|union|where|limit|group by|select|\'|\"|dbms|hex|substr|%|{|0x|,|version(|)information.shema|\/\*\*\/|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
А вот для POST'а:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]preg_match[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$param[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
не могу понять в какое место в запросе(post) данные попадают..

апостроф также не фильтруется, большинство проверок обходятся через замену пробела на +

/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalu e|concat\(|..\/|\$\{|\s)/i

+union from+ +limit+0 select+ concat+( и тд.
 
Ответить с цитированием

  #6  
Старый 16.02.2016, 17:12
Filipp
Guest
Сообщений: n/a
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

не могу понять в какое место в запросе(post) данные попадают..
апостроф также не фильтруется, большинство проверок обходятся через замену пробела на +
/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalu e|concat\(|..\/|\$\{|\s)/i
+union from+ +limit+0 select+ concat+( и тд.
Мда.. Ну, понятно.. Фильтрация дерьмо. Ладно, спасибо.. Придумаю что-то покруче.
 
Ответить с цитированием

  #7  
Старый 16.02.2016, 17:29
psihoz26
Guest
Сообщений: n/a
Провел на форуме:
182660

Репутация: 324
По умолчанию

Цитата:
Сообщение от Filipp  
Filipp said:

Мда.. Ну, понятно.. Фильтрация дерьмо. Ладно, спасибо.. Придумаю что-то покруче.
не изобретайте велосипед в пхп есть куча функций нормально отфильтрующих юзеринпут

Код:
Code:
URL: http://185.86.76.169/
POST DATA: sql=qwe'||updatexml(1,EXPORT_SET(1,':',user(),'',2),1)||'
а вот то-что MySQL из под root это вообще беда.
 
Ответить с цитированием

  #8  
Старый 16.02.2016, 20:17
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

и это не один вариант байпасса. в мускуле же миллион функций
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ