HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.03.2017, 20:50
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

При восстановлении пароля на одном сайте на почте приходит УРЛ в которыи содежится

Код:
8dc8ebada0934e534bfce7245a629086c1579777-9880d7ecf0984172a2e4c3689b3291ff-1489250150
Код:
c904e33cfe3b3a26705f887326039fd0aa5bf498-9880d7ecf0984172a2e4c3689b3291ff-1489249791
sha1(Предполагаю что sha)+md5(Не меняется никогда)+time(Можно предугадать)

Выходит что нужно предугадать первый хэш

Я недавно находил подобную уязвимость ,есть методы проверки на подобные недочеты?

Кто что знает кто что встречял на практике?

Материал может скиньте а то кроме

https://raz0r.name/articles/predskaz...-chisla-v-php/

Ничего
 
Ответить с цитированием

  #2  
Старый 11.03.2017, 02:21
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Если там не брутабельное значение и исключены простейшие варианты, то как минимум нужны исходники, а так же должна сойтись куча звёзд. Для общего ознакомления можно почитать:

https://ru.wikipedia.org/wiki/Атака_на_ГПСЧ

https://ru.wikipedia.org/wiki/Атака_...общения

https://ru.wikipedia.org/wiki/Коллизия_хеш-функции

Интересный случай атаки на ГПСЧ:

https://geektimes.ru/post/285568/
 
Ответить с цитированием

  #3  
Старый 12.03.2017, 21:08
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Как укоротить такои SQL

Код:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/
Что делает этот кусок не понимаю какои вектор атаке тут?
 
Ответить с цитированием

  #4  
Старый 12.03.2017, 21:27
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

Цитата:
Сообщение от Octavian  

Как укоротить такои SQL
Код:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/
Что делает этот кусок не понимаю какои вектор атаке тут?
Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.

Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
 
Ответить с цитированием

  #5  
Старый 12.03.2017, 21:33
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от Gorev  

Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.
Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
Я это знаю мне нужно понять что сделает данный запрос, потому что простои запрос выглядел бы так 'or sleep(5)#

И как довесть мои запрос до этого sleep(5) ?

Синтактически что он делает а то что он говорит серверу спать на 5 секунд ясно
 
Ответить с цитированием

  #6  
Старый 14.03.2017, 03:53
RWD
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
С нами: 6868406

Репутация: 2
По умолчанию

Кто знает есть что то под OpenSSH 4.3 (protocol 2.0)?
 
Ответить с цитированием

  #7  
Старый 16.03.2017, 13:01
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?
 
Ответить с цитированием

  #8  
Старый 16.03.2017, 13:27
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами: 10585560

Репутация: 1550


По умолчанию

Цитата:
Сообщение от Octavian  

Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?
Код:
https://habrahabr.ru/post/120636/
 
Ответить с цитированием

  #9  
Старый 16.03.2017, 15:55
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от Gorev  

Код:
https://habrahabr.ru/post/120636/
Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет
 
Ответить с цитированием

  #10  
Старый 16.03.2017, 16:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от Octavian  

Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет
Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.