ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Пару вопросов по взлому...
  #1  
Старый 20.02.2007, 12:47
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию Пару вопросов по взлому...

Эм... только не материтесь сильно, если будет задан тупой вопрос =)
Я пытался взломать мыло... пробовал брут, Си не получилось, так как пользователя давно не было в сети.
Но в google нашел инфу, что юзер посещает портал litsovet.ru . И я решил попробовать этаки так сказать... взломать его. =) Вот...
САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь. Плюс ко всему я запустил сканер (от Acunetix). Вот что он нашел(дырки повышеной опастности):
1
Vulnerability description
This script is possibly vulnerable to CRLF injection attacks.

HTTP headers have the structure "Key: Value", where each line is separated by the CRLF combination. If the user input is injected into the value section without properly escaping/removing CRLF characters it is possible to alter the HTTP headers structure.
This vulnerability affects /index.php/login.
The impact of this vulnerability
Is it possible for a remote attacker to inject custom HTTP headers. For example, an attacker can inject session cookies or HTML code. This may conduct to vulnerabilities like XSS (cross-site scripting) or session fixation.

Attack details
The POST variable _backurl has been set to %0d%0aSomeCustomInjectedHeader%3Ainjected_by_wvs.


2
Apache version older than 1.3.34
Vulnerability description
This alert has been generated using only banner information. It may be a false positive.

Two potential security issues have been fixed in Apache version 1.3.34:

If a request contains both Transfer-Encoding and Content-Length headers, remove the Content-Length, mitigating some HTTP Request Splitting/Spoofing attacks.
Added TraceEnable [on|off|extended] per-server directive to alter the behavior of the TRACE method.
Affected Apache versions (up to 1.3.33).

This vulnerability affects Web Server.
The impact of this vulnerability
Multiple. Check references for details about every vulnerability.

Attack details
Current version is Apache/1.3.33


3
Cross Site Scripting(аж 17 штук)


4
Cookie manipulation
Vulnerability description
This script is vulnerable to Cookie manipulation attacks.

By injecting a custom HTTP header or by injecting a META tag is possible to alter the cookies stored in the browser. Attackers will normally manipulate cookie values to fraudulently authenticate themselves on a web site.
This vulnerability affects /index.php/login.
The impact of this vulnerability
By exploiting this vulnerability, an attacker may conduct a session fixation attack. In a session fixation attack, the attacker fixes the user's session ID before the user even logs into the target server, thereby eliminating the need to obtain the user's session ID afterwards.

Attack details
The POST variable _backurl has been set to %0d%0aSet-Cookie%3A%20cookiename%3Dcookievalue.
Я через оперу посмотрел свои куки(я зарегился на сайте), там ничего не шифруется, только строчка
sessID(и для нахождения на сайте используется толька она!)... ВОПРОС- можно ли как нибудь подделать эту строчку под другой логин?


И если не сложно, опишите по подробнее, как можно использовать выше перечисленные уязвимости?
Или если кто то найдет другую уязвимость то... =)

Заранее огромное спасибо =)

Так как сканер еще работает, вот что он еще нашел-

Directory traversal (Unix)
Vulnerability description
This script is possibly vulnerable to directory traversal attacks.

Directory Traversal is a vulnerability which allows attackers to access restricted directories and execute commands outside of the web server's root directory.
This vulnerability affects /index.php/comment.news.action.
The impact of this vulnerability
By exploiting directory traversal vulnerabilities, attackers step out of the root directory and access files in other directories. As a result, attackers might view restricted files or execute commands, leading to a full compromise of the Web server.

Attack details
The POST variable _classname has been set to ../../../../../../../../etc/passwd%00.

Таких уязвимостей 8 штук

Последний раз редактировалось NighSh; 20.02.2007 в 13:07..
 
Ответить с цитированием

  #2  
Старый 20.02.2007, 20:46
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию

А почему все только смотрят, а совет никто дать не может? =(
 
Ответить с цитированием

  #3  
Старый 20.02.2007, 20:50
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Try later, server is too busy now.
ы
лолег взял сервак задосил сканер надо с головой юзать.
 
Ответить с цитированием

  #4  
Старый 20.02.2007, 21:06
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию

лолег? =)
дык впервый раЗ =/
Я до этого только почту ломал... а почту ломать не столь хитрое дело(Брут, Си, Троя)...
А тут попросили взломать мыло, а оно не брутится и СИ невозможно воспользоваться...
Вот и пришла идея взломать сайт... Много читал, но без базовых знаний даже чтение форума не поможет... Вот и подумал, что сканер напишит ошибки, а я посмотрю на SecurityLAb как их юзать... но не тут то быо =/
 
Ответить с цитированием

  #5  
Старый 20.02.2007, 21:09
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Цитата:
но без базовых знаний даже чтение форума не поможет...
в акунекктикус сканере есть такая вкладочка editor юзай ее...

А вообще ты прав получи базобые знания.
 
Ответить с цитированием

  #6  
Старый 20.02.2007, 21:20
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию

да я уж задумался. чтобы "базой" занятся =)
я знаю, что есть кнопочка =)
и про XSS я знаю =) и вот кнопочка действует только на XSS, а для другого нужно как то правильно иправить строку... а я ненаю как =(

ксати сканер нашел таку фигню- Possible sensitive files
Я так понял это файлы доступные пользователю? просто я могу спокойно их качать... а там есть такие файлы с названиями- aministartor user passwords =))) ЭТо мне повезло и мне стоит порыться в них. или фигня все это?
 
Ответить с цитированием

  #7  
Старый 20.02.2007, 21:33
Аватар для zl0ba
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме:
2132613

Репутация: 1365


По умолчанию

Цитата:
САЙТ ДЫРЯВЫЙ... это видно сразу! Но я в этих дырах не особо разбираюсь.
Расмешил. Сканер только анализирует данные об уязвимости. И то половину можешь их выкинуть.
 
Ответить с цитированием

  #8  
Старый 20.02.2007, 21:40
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию

да?! хм...
А Xss пашет =)
 
Ответить с цитированием

  #9  
Старый 21.02.2007, 17:20
Аватар для NighSh
NighSh
Новичок
Регистрация: 20.11.2006
Сообщений: 19
Провел на форуме:
159979

Репутация: 1
По умолчанию

А как бы вы ломали бы этот сайт? обьясните плз... а я попробую понять....
 
Ответить с цитированием

  #10  
Старый 21.02.2007, 17:53
Аватар для Chrek625
Chrek625
Участник форума
Регистрация: 06.06.2006
Сообщений: 163
Провел на форуме:
1025198

Репутация: 11
По умолчанию

Да действително на примерах всегда легше а там если ты уже на практике примерно знаешь как это всё делается то дальше будет хоть немного но легче учиться взламывать и использовать при этом инфу которую нашёл на форуме.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Faq или полный мануал по взлому почтовиков (Часть 2) GeyDee Статьи 4 06.01.2007 01:03
Пару вопросов по MySQL gadjet Уязвимости 10 30.12.2006 15:39
Пара обыкновенных Вопросов о Персональных Ассистентах. Пастырь Аппаратное обеспечение 21 15.08.2006 01:42
Пара вопросов по новостям... dinar_007 Мировые новости 30 01.04.2006 00:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ