Примеры уязвимостей
1.
chiper (01.07.2010 / 11:31)
Напишите пожалуйста примеры каких нибудь уязвимостей
а то не очень много о них знаю
2.
Удаленный (01.07.2010 / 12:10)
http://site.com/index.php?file=/etc/passwd
3.
Сааааа-нёёёёё-к (01.07.2010 / 12:26)
<?php
// Не фильтруемы гет и пост переменные
echo $_GET['act'];
echo $_POST['msg'];
// Надо так
// Если цифры, то
echo (int)$_GET['act'];
// Если текст, то
echo htmlspecialchars($_POST['msg']);
?>
Так же registr_global on в .htaccess , открывает мир дырок в скрипте
4.
shurik (01.07.2010 / 12:31)
3.
StingerIce, это автор умеет. он и меня научил
5.
Сааааа-нёёёёё-к (01.07.2010 / 12:35)
4.
SHuRiК_есть чо7,
<?php
// Умышленно зделанные дыры
// Выполнить пхп код
echo eval($_GET['code']);
// Выполнить, походу тоже код...непомню
echo system($_GET['code']);
6.
Сааааа-нёёёёё-к (01.07.2010 / 12:37)
Ну основное это походу гет и пост запросы, поля ввода...
7.
shurik (01.07.2010 / 12:39)
5.
StingerIce, тоесть если в $_GET['code'] написать пхп-код он выполнится?
8.
Сааааа-нёёёёё-к (01.07.2010 / 12:41)
Верно!
9.
Сааааа-нёёёёё-к (01.07.2010 / 12:47)
Из соседней темы тидыча:
1. Раскрытие путей - 30 wmr
2. Пассивная XSS - 30 wmr
3. Активная XSS - 60 wmr
4. Blind (Слепая) SQL-инъекция - 90 wmr
5. SQL-инъекция - 120 wmr
6. Чтение содержимого файлов - 120 wmr
7. PHP-include - 150 wmr
8. Заливка шелла - 150 wmr
9. Выполнение произвольного кода - 150 wmr
// Остольное зделает гугл и вики
10.
finall2 (01.07.2010 / 13:37)
http://wap-engine.ru/modules/book/index.php?page=2&file=../&view=2&slov=50'">XSS
Пассивная хсс.Суть активной хсс такая-же,ток она уже записуется в бд и выполняется при каждом выводе)
P.S там-же и раскрытие путей)
11.
Сааааа-нёёёёё-к (01.07.2010 / 13:51)
10.
finall2, а если переменную отфильтровать и зделать проверку на существование файла?
12.
finall2 (01.07.2010 / 13:54)
Тогда уж лучше вырезать всё лишнее и выключить отображение ошибок
13.
Сааааа-нёёёёё-к (01.07.2010 / 13:55)
12.
finall2, про заливку шелла можеш что нибудь рассказать?
14.
finall2 (01.07.2010 / 13:57)
13.Ага,размести на сайте форму загрузки файлов(без фильтрации),то не только расскажу,но и видео сниму
15.
Сааааа-нёёёёё-к (01.07.2010 / 14:01)
Нее...без фильтрации не интирестно
Хотя...вот например ограничено по расширения загрузка, а есть шелл маскирующийся под gif картинку, mime type в .htaccess поможет, или все же взлом будет?
16.
finall2 (01.07.2010 / 14:03)
Когда делаете форму загрузки файлов - проверяйте максимальное количество параметров )
mime-типы,разрешения,грузите в глухую папку с отключеным через хитачес php,в названии вырезайте все опасные символы.
===
Шелл можно залить и через мускул инъекцию,имейте ввиду
Ага,и поаккуратнее юзайте переменные при инклуде))
17.
Сааааа-нёёёёё-к (01.07.2010 / 14:05)
Спасибо за информацию
18.
finall2 (01.07.2010 / 14:07)
Кстати,самописные функции фильтрации рулят
А если руки из ж... то так даже лучше
19.
ramzes (01.07.2010 / 14:47)
Файлы лучше отдавать скриптом, формат файла определять mime_content_type, хранить файлы с левым расширением или без него, с именем которое нельзя узнать, в папке с отключенным пхп и закрытым доступом, хранить видимое имя файла в бд или файлах, отдавать скриптом, с отдачей только с допустимыми миме типами, иначе octet-stream.
В принципе этого достаточно что бы позволить загружать пхп и другие опасные файлы и отдавать их как текст..
Ни каких проверок содержимого файла не требуется.
20.
Azzido (01.07.2010 / 15:18)
ага есть такая хорошая вещь в mysql into outfile...вот с помощью этого и подарят вам шелл...
21.
Андрюха (02.07.2010 / 07:32)
Если грузите картинку можно с помощью GD проверять высоту и ширину. Если таковых не имеется то не загружать
22.
finall2 (02.07.2010 / 10:44)
http://wabby.ru/gallery/index.php?page=fotos&id=671
Тут ,кстати,слепая MySql Injected
23.
xass (02.07.2010 / 11:24)
finall2 (2 Июля 2010 / 10:44)
http://wabby.ru/gallery/index.php?page=fotos&id=671
Тут ,кстати,слепая MySql Injected
я там ничего не нашел
24.
finall2 (02.07.2010 / 12:44)
23.Её уже нашли ^^
Во вторых,на то они и слепая ;)
25.
xass (02.07.2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?
26.
finall2 (02.07.2010 / 14:02)
через неё можно и шелл залить
27.
xass (02.07.2010 / 15:14)
дада... кто может расказать про 25 пост?
28.
Neformat (02.07.2010 / 15:28)
xass (2 Июля 2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?
Ты еще спроси, можно ли получить код от домофона через mysql injection.
В большинстве случаев можно либо запросить какие то данные из БД либо модифицировать их.
29.
xass (02.07.2010 / 15:34)
а я незнал что код от домофона тоже можно узнать через инъекцию!
ясно
30.
ramzes (02.07.2010 / 22:21)
Через иньекцию и усыпить можно. На всегда. иньекция почти как гугл, все может только тапки не приносит
31.
valakas (02.07.2010 / 23:01)
xass (2 Июля 2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?
заливаеш шелл,заходиш на сам шелл ищеш файл конфигурации БД. считываеш,подставляеш,логинишся,делаеш что хочеш.
32.
Владислав (17.07.2010 / 04:48)
31.
heyhey, ты хочешь через mysql залить шелл? *ROFL*
33.
Lugaro (17.07.2010 / 05:30)
32.
_- Nervous -_, если у юзера есть привилегии для работы с файлами, что чаще всего так и есть ибо просто при создании ставят галочку "отметить все", тогда можно залить шелл
34.
iceman12 (20.08.2010 / 00:41)
32, Пират, это ты рофл
) есть привилегии у пользователя для работы с файлами и через него создаешь и заливаешь файл)
35.
Владислав (20.08.2010 / 02:00)
34.
ArtemTaranoff, а мускул здесь при чём?
36.
Владислав (20.08.2010 / 02:05)
а, нет, output file творит чудеса
37.
delete (20.08.2010 / 03:34)
Pirate_Nervous (20 Августа 2010 / 02:00)
34. ArtemTaranoff, а мускул здесь при чём?
гг если сейчас часто и картинки в БД хранят, то думаю какой то шелл будит не проблемой))) тем болие и одной строчки кода достаточно.
38.
Саня (20.08.2010 / 04:17)
37, Какой одной строчки? И для чего её будет достатачно?
39.
finall2 (20.08.2010 / 04:33)
38.Не обращай внимание,больная фантазия ;)
40.
Zдешний (20.08.2010 / 07:40)
эт кто интересно картинки в бд хранит? признавайтесь)
41.
Богдан (20.08.2010 / 12:03)
40.есть такие)))
по теме вот неплохие статьи
http://devteev.blogspot.com/2009/04/sql-injection-null-byte.html
http://forum.antichat.ru/printthread.php?t=98525&page=1&pp=40 -новый способ замены нулл байтов.
Вкратце: php написан на си и в функциях часто концом строки используется NULL байт или \0
И если вы используете код типа:
$file = $_GET['cntr'].'.html';
if(file_exists($file)){
include $file;
}
То передав GET запрос типа ?cntr=../config.php%00
мы подключим файл config.php без расширения html так как "%00" послужит концом строки и все что было дальше просто будет отброшено.
42.
KOZZ (20.08.2010 / 12:32)
41, +1, познавательно, пошел дописывать фильтрацию ))
43.
Александр (20.08.2010 / 13:49)
нуль байт могут и точки заменить,всё зависти от кодировки и фс.
44.
Богдан (20.08.2010 / 14:18)
43.не совсем понял...тоисть заменить точки?
45.
Александр (20.08.2010 / 14:39)
44, сохрани пример из #41 в dos кодировке и перейди ../config.php.............. на php 5.3 работает(если длина вместе с точками <512), также некоторые способы катят и на других кодировках. На ачате есть похожая тема в статье "другой способ обхода нуль байта в инклудах" как то так.
46.
Богдан (20.08.2010 / 14:57)
45.гг) понял...в 41 посте вторая ссылка не на ту статью?)
47.
Александр (20.08.2010 / 15:14)
46, ага точно гг, зря писал), самое интересно что это всё ещё работает.
48.
delete (20.08.2010 / 23:15)
mocart (20 Августа 2010 / 04:17)
37, Какой одной строчки? И для чего её будет достатачно?
шелл код
49.
delete (20.08.2010 / 23:18)
Полосатый Playa (20 Августа 2010 / 07:40)
эт кто интересно картинки в бд хранит? признавайтесь)
я храню)))) но вывод кеширую.. мож еще кто хранит
50.
delete (20.08.2010 / 23:28)
и видимо не один такой
http://snippets.pp.ru/article/7/ ток юзаю SQLite
51.
Studentsov (20.08.2010 / 23:53)
Нахрена статику в базе данных хранить?
52.
delete (21.08.2010 / 00:06)
Studentsov_нет_ничо1 (20 Августа 2010 / 23:53)
Нахрена статику в базе данных хранить?
у каждого свои тараканы в голове, мне так проще работать с изображениями.. именно для работы с GD )) естественно фотографии там хранить тупо, а вот копирайты к фото, различные иконки в самый раз..
53.
Azzido (21.08.2010 / 00:08)
и зачем это, лишние запросы к бд, чтоб извлечь картинку, когда обычной статичной иконкой можно
54.
delete (21.08.2010 / 00:15)
Azzido (21 Августа 2010 / 00:08)
и зачем это, лишние запросы к бд, чтоб извлечь картинку, когда обычной статичной иконкой можно
ну вот такие тараканы...))) ладн, тема не об этом)))
55.
ramzes (21.08.2010 / 08:47)
Денис Петрович (20 Августа 2010 / 03:34)
гг если сейчас часто и картинки в БД хранят, то думаю какой то шелл будит не проблемой))) тем болие и одной строчки кода достаточно.
ни чего не будет если руки прямые
56.
Zдешний (21.08.2010 / 09:49)
странные вы - картинки в бд хранить... хмм. в #41 интересные ссыли)
57.
Дмитрий (29.10.2010 / 17:15)
Евгений Юрьевич (21 Августа 2010 / 08:49)
странные вы - картинки в бд хранить...
Дико поддерживаю.
По поводу названия темы...
Примеры уязвимостей
На 50 постов - только 2 примера, остальное - обсуждение защиты. Хмм............
58.
Олег (24.11.2010 / 18:01)
НУ ДА ЕСТЬ
59.
valakas (25.11.2010 / 00:46)
Евгений Юрьевич (21 Августа 2010 / 09:49)
странные вы - картинки в бд хранить... хмм. в #41 интересные ссыли)
смысла невижу)
60.
Nu3oN (25.11.2010 / 10:59)
ну до картинок не доходило, но файлы я храню в базе nosql (CouchDB), вполне окупается все это дело...
61.
Женек (25.11.2010 / 11:31)
Ребят, вам не кажется что вы от темы уже достаточно удалились?
62.
Богдан (17.12.2010 / 14:52)
Вот например ак хоста одного, вот я шелл залил,
http://kan.fxost.ru/s.php можна както получить права доступа рута? Или хотяби подняться више своей директории. Покажите как %)
63.
iNeeXT (17.12.2010 / 15:30)
ruswap (17 Декабря 2010 / 14:52)
Вот например ак хоста одного, вот я шелл залил, http://kan.fxost.ru/s.php можна както получить права доступа рута? Или хотяби подняться више своей директории. Покажите как %)
yдaлили
64.
Андрей (17.12.2010 / 16:03)
Ха,ты бы еще админу хоста написал о шеле и спросил как пройти к директории
65.
Богдан (17.12.2010 / 17:43)
Загрузил снова логин test пароль дам в приват
66.
valakas (17.12.2010 / 22:53)
С такими знаниями как у тебя ничего неполучится)
67.
Богдан (17.12.2010 / 23:31)
66.
heyhey, а какие знания надо иметь? Я хочю научиться)
68.
delete (17.12.2010 / 23:44)
интересно что ты будишь там делать))) даже с рутом, если не знаешь структуру директорий, и вообще файлов
перед тем как подобным увлекаться, надо линекс скачать, там по эксперементировать, маны почитать, что да как.
69.
Валерий (18.12.2010 / 13:23)
Что за уязвимость такая Раскрытие путей? И чем опасна.
70.
Сааааа-нёёёёё-к (18.12.2010 / 16:45)
valerik (18 Декабря 2010 / 13:23)
Что за уязвимость такая Раскрытие путей? И чем опасна.
если двиг не пабличный... то можно узнать пути и файлики некоторые.
способствует взлому короче...
а так раскрытие путий ничем не опастны вроди бы
71.
Валерий (18.12.2010 / 18:00)
ну я так и думал.. что это не уязвимость вовсе.. Но везде почему то говорят "уязвимость Раскрытие путей"..
ну узнает кто то, что у меня в такой то папке, такие то файлы хранятся.. и что.
72.
XoPyC (19.12.2010 / 00:06)
71.
valerik, есть файлы системные, сам подумай.
73.
Валерий (19.12.2010 / 09:18)
Ну и что, что есть файлы системные? О чём подумать то?
74.
Андрей (19.12.2010 / 12:07)
valerik (19 Декабря 2010 / 11:18)
Ну и что, что есть файлы системные? О чём подумать то?
как все запущено...
75.
Валерий (19.12.2010 / 15:18)
Джон KiPiSH (19 Декабря 2010 / 17:07)
как все запущено...
Что запущено? Умный такой что ли?
76.
Сааааа-нёёёёё-к (19.12.2010 / 17:42)
valerik (19 Декабря 2010 / 15:18)
Что запущено? Умный такой что ли?
это как у тебя на компе на дисе D папки можно посмотреть, котороя одна из них будет называться "ПОРЕВО+18", вот так и на сайте системные папки...
врубился, нет?
продолжаю....е файлы как txt and dat и так далее....
ну так вот, просто побродив и найдя эти файлы можно их прочитать....
обычно есть еще таки
Добавлено через 01:04 сек.
бухой яяя
так что не обращайте внимание на ошибки
77.
Андрей (19.12.2010 / 17:57)
valerik (19 Декабря 2010 / 17:18)
Что запущено? Умный такой что ли?
не умный а понимающий)
78.
Валерий (19.12.2010 / 18:28)
все системные файлы кладутся в папку и закрываются через htaccess deny from all
И что станет если кто то узнает в какой папке какие файлы лежат? сделать то ничего не смогут.
79.
Сааааа-нёёёёё-к (19.12.2010 / 19:04)
valerik (19 Декабря 2010 / 18:28)
все системные файлы кладутся в папку и закрываются через htaccess deny from all
И что станет если кто то узнает в какой папке какие файлы лежат? сделать то ничего не смогут.
если есть другие уязвимости, раскрытие путей очень помогает!!!!!1
URL:
https://visavi.net/topics/11074