ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.11.2007, 21:12
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
Сообщение от anlide
кроме "путей".
error_reporting(0); не помогает?
P.S. Скуля:
Код:
http://travutils.com/?s=cat1&archiv=1&idv=-1+union+select+1,VERSION(),3,4,5/*
XSS:
Код:
http://travutils.com/?s=cat1&archiv=1&kw="><script>alert()</script>
Это было первым, что я просмотрел, поэтому скорее всего - это ещё не всё.
Последний раз редактировалось NOmeR1; 21.11.2007 в 21:22..
|
|
|

21.11.2007, 22:07
|
|
Постоянный
Регистрация: 17.03.2007
Сообщений: 336
Провел на форуме: 3766085
Репутация:
576
|
|
Код:
http://travutils.com/ru/?s=cz13&idu=%22%3E%3Cscript%3Ealert()%3C/script%3E
В каждом поле xss
Код:
http://new.travutils.com/?login=1
Последний раз редактировалось v1ru$; 21.11.2007 в 22:11..
|
|
|

21.11.2007, 22:28
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
Чел, у тя полно XSS, попробуй это:
PHP код:
$_GET = array_map("htmlspecialchars", $_GET);
$_POST = array_map("htmlspecialchars", $_POST);
|
|
|

22.11.2007, 02:07
|
|
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме: 10986
Репутация:
0
|
|
Чел, у тя полно XSS, попробуй это:
Это оказалось то что надо! Спасибо большое теперь я не вижу ни одного xss!!!
error_reporting(0); не помогает?
Очень помогает! Спасибо огромное за ещё один совет!
Да... взлом оценил, но дырку я сегодня не смогу залатать. Очень хочется спать. Завтра как залатаю отпишусь.
Оффтоп: В правилах раздела написано, что тем кто нашёл уязвимости в сайте - надо начислять какие-то бонусные очки. Это я должен делать? Если да - то как?
blackybr : нет, не ты
Последний раз редактировалось blackybr; 22.11.2007 в 02:11..
|
|
|

22.11.2007, 17:24
|
|
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме: 6023777
Репутация:
2642
|
|
Сообщение от anlide
Это оказалось то что надо! Спасибо большое теперь я не вижу ни одного xss!!!
Очень помогает! Спасибо огромное за ещё один совет!
Да... взлом оценил, но дырку я сегодня не смогу залатать. Очень хочется спать. Завтра как залатаю отпишусь.
Оффтоп: В правилах раздела написано, что тем кто нашёл уязвимости в сайте - надо начислять какие-то бонусные очки. Это я должен делать? Если да - то как?
blackybr : нет, не ты
PHP код:
$_GET = array_map("htmlspecialchars", $_GET);
$_POST = array_map("htmlspecialchars", $_POST);
$_GET = array_map("mysql_escape_string", $_GET);
$_POST = array_map("mysql_escape_string", $_POST);
Хых, вот - должно от скуль и xss спасти =)
|
|
|

22.11.2007, 19:21
|
|
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме: 10986
Репутация:
0
|
|
Сообщение от NOmeR1
Хых, вот - должно от скуль и xss спасти =)
Спасибо помогло. Указанную уязвимость mysql инъекции исправил. Вот ещё наводка - на страницах типа http://travutils.com/?s=cat1&vill используется ajax. Может удастся тут что-то сделать? Кроме того календарик тоже на ajax построен.
|
|
|

27.11.2007, 18:53
|
|
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме: 10986
Репутация:
0
|
|
Неужели уязвимостей больше нет?
А вот такое:
Задача:
На http://new.travutils.com/?login есть пользователь "test" известно, что пароль длинной 5 символов, также известно, что в состав пароля входят только цифры [0-9].
Вопрос:
Какой пароль этого пользователя?
Примечание:
Попробуйте plz перебором взломать
halkfild: это твой сайт, какой смысл брутить учетку?
и как брут твоей учетки относится к проверке на уязвимости твоего сайта?
Anlide: Поставил несколько защит от брутфорса, вполне логично, что я хочу увидеть её работу в действии. А если будет тяжело взломать учётки пользователей - то и сайт вцелом будет лучше защищён.
Последний раз редактировалось anlide; 28.11.2007 в 20:53..
|
|
|

02.12.2007, 07:47
|
|
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
Провел на форуме: 553876
Репутация:
81
|
|
Я непонимаю зачем вообще давать знак что сайт написан на php и какие параметры он принимает? Пишем элементарно в .htaccess
Options +FollowSymlinks All -Indexes
RewriteEngine on
RewriteRule ^xxx/([0-9]{1,100})\.html$ xxx/templates/main_template.php?section=$1 [nc]
//если не в курсе - при запросе xxx/2.html отображается результаты скрипта xxx/templates/main_template.php?section=2
и все проблемы разом и навсегда отпадают. Дополнительно на входные POST, GET и COOKIE ставишь preg_replace('/[^0-9]+/','',$_POST['xxx']
//Выкидывать все символы кроме цифр
Никакой хукер не доберется, защита алмазная!
Я на всех проектах своих так ставлю.
Последний раз редактировалось George767; 02.12.2007 в 07:50..
|
|
|

02.12.2007, 20:49
|
|
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме: 10986
Репутация:
0
|
|
На тему сокрытия php очень интересно, спасибо. Но к сожалению слишком многое придётся для этого переделывать. Но идея канешна супер! Её бы в рамочку перед началом разработки любого сложного сайта
На тему выбрасывания не-цифр из входящих параметров, вот http://travutils.com/?s=ru2&kw=vasa в строке 2 параметра, которые надо обязательно представлять в строчном виде. И второй параметр должен уметь содержать любые utf-8 символы, потому тут приходится действовать "всё разрешено, кроме" а не "всё запрещено, кроме". А при разработке логин/пароль системы одними цифрами ограничится некорректно... хотя да, защита действительно алмазная.
|
|
|

03.12.2007, 13:51
|
|
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
Провел на форуме: 553876
Репутация:
81
|
|
Сообщение от anlide
На тему выбрасывания не-цифр из входящих параметров, вот http://travutils.com/?s=ru2&kw=vasa в строке 2 параметра, которые надо обязательно представлять в строчном виде. И второй параметр должен уметь содержать любые utf-8 символы, потому тут приходится действовать "всё разрешено, кроме" а не "всё запрещено, кроме". А при разработке логин/пароль системы одними цифрами ограничится некорректно... хотя да, защита действительно алмазная.
любые utf-8 символы это опасно. Надо разрешить с десяток символов, букв латиницы и цифры и прописать их в то регулярное выражение. Ничего с посетителем не станет если вы требуете ограниченные символы в логине/пароле. У меня несколько счетов в банках Англии, у них к примеру разрешены только буквы и цифры в веб-интерфейсе доступа к панели управления...
Одно правило - не доверять сети. Все что потенциально ненужно - запрещать. Только так можно оградить себя от взломов.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|