ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Проверка на уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 21.11.2007, 21:12
NOmeR1
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме:
6023777

Репутация: 2642


Отправить сообщение для NOmeR1 с помощью ICQ
По умолчанию

Цитата:
Сообщение от anlide  
кроме "путей".
error_reporting(0); не помогает?

P.S. Скуля:
Код:
http://travutils.com/?s=cat1&archiv=1&idv=-1+union+select+1,VERSION(),3,4,5/*
XSS:
Код:
http://travutils.com/?s=cat1&archiv=1&kw="><script>alert()</script>
Это было первым, что я просмотрел, поэтому скорее всего - это ещё не всё.

Последний раз редактировалось NOmeR1; 21.11.2007 в 21:22..
 
Ответить с цитированием

  #12  
Старый 21.11.2007, 22:07
v1ru$
Постоянный
Регистрация: 17.03.2007
Сообщений: 336
Провел на форуме:
3766085

Репутация: 576
Отправить сообщение для v1ru$ с помощью ICQ
По умолчанию

Код:
http://travutils.com/ru/?s=cz13&idu=%22%3E%3Cscript%3Ealert()%3C/script%3E
В каждом поле xss
Код:
http://new.travutils.com/?login=1

Последний раз редактировалось v1ru$; 21.11.2007 в 22:11..
 
Ответить с цитированием

  #13  
Старый 21.11.2007, 22:28
NOmeR1
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме:
6023777

Репутация: 2642


Отправить сообщение для NOmeR1 с помощью ICQ
По умолчанию

Чел, у тя полно XSS, попробуй это:
PHP код:
$_GET array_map("htmlspecialchars"$_GET);
 
$_POST array_map("htmlspecialchars"$_POST); 
 
Ответить с цитированием

  #14  
Старый 22.11.2007, 02:07
anlide
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме:
10986

Репутация: 0
По умолчанию

Цитата:
Чел, у тя полно XSS, попробуй это:
Это оказалось то что надо! Спасибо большое теперь я не вижу ни одного xss!!!

Цитата:
error_reporting(0); не помогает?
Очень помогает! Спасибо огромное за ещё один совет!

Цитата:
P.S. Скуля:
Да... взлом оценил, но дырку я сегодня не смогу залатать. Очень хочется спать. Завтра как залатаю отпишусь.

Оффтоп: В правилах раздела написано, что тем кто нашёл уязвимости в сайте - надо начислять какие-то бонусные очки. Это я должен делать? Если да - то как?


blackybr : нет, не ты

Последний раз редактировалось blackybr; 22.11.2007 в 02:11..
 
Ответить с цитированием

  #15  
Старый 22.11.2007, 17:24
NOmeR1
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме:
6023777

Репутация: 2642


Отправить сообщение для NOmeR1 с помощью ICQ
По умолчанию

Цитата:
Сообщение от anlide  
Это оказалось то что надо! Спасибо большое теперь я не вижу ни одного xss!!!

Очень помогает! Спасибо огромное за ещё один совет!

Да... взлом оценил, но дырку я сегодня не смогу залатать. Очень хочется спать. Завтра как залатаю отпишусь.

Оффтоп: В правилах раздела написано, что тем кто нашёл уязвимости в сайте - надо начислять какие-то бонусные очки. Это я должен делать? Если да - то как?


blackybr : нет, не ты
PHP код:
 $_GET array_map("htmlspecialchars"$_GET); 
 
$_POST array_map("htmlspecialchars"$_POST);
 
$_GET array_map("mysql_escape_string"$_GET); 
 
$_POST array_map("mysql_escape_string"$_POST); 
Хых, вот - должно от скуль и xss спасти =)
 
Ответить с цитированием

  #16  
Старый 22.11.2007, 19:21
anlide
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме:
10986

Репутация: 0
По умолчанию

Цитата:
Сообщение от NOmeR1  
Хых, вот - должно от скуль и xss спасти =)
Спасибо помогло. Указанную уязвимость mysql инъекции исправил. Вот ещё наводка - на страницах типа http://travutils.com/?s=cat1&vill используется ajax. Может удастся тут что-то сделать? Кроме того календарик тоже на ajax построен.
 
Ответить с цитированием

  #17  
Старый 27.11.2007, 18:53
anlide
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме:
10986

Репутация: 0
По умолчанию

Неужели уязвимостей больше нет?

А вот такое:

Задача:
На http://new.travutils.com/?login есть пользователь "test" известно, что пароль длинной 5 символов, также известно, что в состав пароля входят только цифры [0-9].
Вопрос:
Какой пароль этого пользователя?
Примечание:
Попробуйте plz перебором взломать

halkfild: это твой сайт, какой смысл брутить учетку?
и как брут твоей учетки относится к проверке на уязвимости твоего сайта?

Anlide: Поставил несколько защит от брутфорса, вполне логично, что я хочу увидеть её работу в действии. А если будет тяжело взломать учётки пользователей - то и сайт вцелом будет лучше защищён.

Последний раз редактировалось anlide; 28.11.2007 в 20:53..
 
Ответить с цитированием

  #18  
Старый 02.12.2007, 07:47
George767
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
Провел на форуме:
553876

Репутация: 81
По умолчанию

Я непонимаю зачем вообще давать знак что сайт написан на php и какие параметры он принимает? Пишем элементарно в .htaccess

Options +FollowSymlinks All -Indexes
RewriteEngine on
RewriteRule ^xxx/([0-9]{1,100})\.html$ xxx/templates/main_template.php?section=$1 [nc]

//если не в курсе - при запросе xxx/2.html отображается результаты скрипта xxx/templates/main_template.php?section=2

и все проблемы разом и навсегда отпадают. Дополнительно на входные POST, GET и COOKIE ставишь preg_replace('/[^0-9]+/','',$_POST['xxx']

//Выкидывать все символы кроме цифр

Никакой хукер не доберется, защита алмазная!

Я на всех проектах своих так ставлю.

Последний раз редактировалось George767; 02.12.2007 в 07:50..
 
Ответить с цитированием

  #19  
Старый 02.12.2007, 20:49
anlide
Новичок
Регистрация: 20.11.2007
Сообщений: 10
Провел на форуме:
10986

Репутация: 0
По умолчанию

На тему сокрытия php очень интересно, спасибо. Но к сожалению слишком многое придётся для этого переделывать. Но идея канешна супер! Её бы в рамочку перед началом разработки любого сложного сайта

На тему выбрасывания не-цифр из входящих параметров, вот http://travutils.com/?s=ru2&kw=vasa в строке 2 параметра, которые надо обязательно представлять в строчном виде. И второй параметр должен уметь содержать любые utf-8 символы, потому тут приходится действовать "всё разрешено, кроме" а не "всё запрещено, кроме". А при разработке логин/пароль системы одними цифрами ограничится некорректно... хотя да, защита действительно алмазная.
 
Ответить с цитированием

  #20  
Старый 03.12.2007, 13:51
George767
Участник форума
Регистрация: 10.01.2006
Сообщений: 193
Провел на форуме:
553876

Репутация: 81
По умолчанию

Цитата:
Сообщение от anlide  
На тему выбрасывания не-цифр из входящих параметров, вот http://travutils.com/?s=ru2&kw=vasa в строке 2 параметра, которые надо обязательно представлять в строчном виде. И второй параметр должен уметь содержать любые utf-8 символы, потому тут приходится действовать "всё разрешено, кроме" а не "всё запрещено, кроме". А при разработке логин/пароль системы одними цифрами ограничится некорректно... хотя да, защита действительно алмазная.
любые utf-8 символы это опасно. Надо разрешить с десяток символов, букв латиницы и цифры и прописать их в то регулярное выражение. Ничего с посетителем не станет если вы требуете ограниченные символы в логине/пароле. У меня несколько счетов в банках Англии, у них к примеру разрешены только буквы и цифры в веб-интерфейсе доступа к панели управления...

Одно правило - не доверять сети. Все что потенциально ненужно - запрещать. Только так можно оградить себя от взломов.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ