Примеры уязвимостей

1. chiper (01.07.2010 / 11:31)
Напишите пожалуйста примеры каких нибудь уязвимостейsmile а то не очень много о них знаю

2. Удаленный (01.07.2010 / 12:10)
http://site.com/index.php?file=/etc/passwd smile

3. Сааааа-нёёёёё-к (01.07.2010 / 12:26)
<?php
// Не фильтруемы гет и пост переменные
echo $_GET['act'];
echo $_POST['msg'];
// Надо так
// Если цифры, то
echo (int)$_GET['act'];
// Если текст, то
echo htmlspecialchars($_POST['msg']);
?>
Так же registr_global on в .htaccess , открывает мир дырок в скрипте

4. shurik (01.07.2010 / 12:31)
3. StingerIce, это автор умеет. он и меня научил smile

5. Сааааа-нёёёёё-к (01.07.2010 / 12:35)
4. SHuRiК_есть чо7,
<?php
// Умышленно зделанные дыры
// Выполнить пхп код
echo eval($_GET['code']);
// Выполнить, походу тоже код...непомню
echo system($_GET['code']);


6. Сааааа-нёёёёё-к (01.07.2010 / 12:37)
Ну основное это походу гет и пост запросы, поля ввода...

7. shurik (01.07.2010 / 12:39)
5. StingerIce, тоесть если в $_GET['code'] написать пхп-код он выполнится?

8. Сааааа-нёёёёё-к (01.07.2010 / 12:41)
Верно!

9. Сааааа-нёёёёё-к (01.07.2010 / 12:47)
Из соседней темы тидыча:
1. Раскрытие путей - 30 wmr
2. Пассивная XSS - 30 wmr
3. Активная XSS - 60 wmr
4. Blind (Слепая) SQL-инъекция - 90 wmr
5. SQL-инъекция - 120 wmr
6. Чтение содержимого файлов - 120 wmr
7. PHP-include - 150 wmr
8. Заливка шелла - 150 wmr
9. Выполнение произвольного кода - 150 wmr
// Остольное зделает гугл и вики

10. finall2 (01.07.2010 / 13:37)
http://wap-engine.ru/modules/book/index.php?page=2&file=../&view=2&slov=50'">XSS
Пассивная хсс.Суть активной хсс такая-же,ток она уже записуется в бд и выполняется при каждом выводе)
P.S там-же и раскрытие путей)

11. Сааааа-нёёёёё-к (01.07.2010 / 13:51)
10. finall2, а если переменную отфильтровать и зделать проверку на существование файла?

12. finall2 (01.07.2010 / 13:54)
Тогда уж лучше вырезать всё лишнее и выключить отображение ошибок E

13. Сааааа-нёёёёё-к (01.07.2010 / 13:55)
12. finall2, про заливку шелла можеш что нибудь рассказать?

14. finall2 (01.07.2010 / 13:57)
13.Ага,размести на сайте форму загрузки файлов(без фильтрации),то не только расскажу,но и видео сниму E

15. Сааааа-нёёёёё-к (01.07.2010 / 14:01)
Нее...без фильтрации не интирестноsmile
Хотя...вот например ограничено по расширения загрузка, а есть шелл маскирующийся под gif картинку, mime type в .htaccess поможет, или все же взлом будет?

16. finall2 (01.07.2010 / 14:03)
Когда делаете форму загрузки файлов - проверяйте максимальное количество параметров )
mime-типы,разрешения,грузите в глухую папку с отключеным через хитачес php,в названии вырезайте все опасные символы.
===
Шелл можно залить и через мускул инъекцию,имейте ввиду smile
Ага,и поаккуратнее юзайте переменные при инклуде))

17. Сааааа-нёёёёё-к (01.07.2010 / 14:05)
Спасибо за информациюsmile

18. finall2 (01.07.2010 / 14:07)
Кстати,самописные функции фильтрации рулят smile
А если руки из ж... то так даже лучше E

19. ramzes (01.07.2010 / 14:47)
Файлы лучше отдавать скриптом, формат файла определять mime_content_type, хранить файлы с левым расширением или без него, с именем которое нельзя узнать, в папке с отключенным пхп и закрытым доступом, хранить видимое имя файла в бд или файлах, отдавать скриптом, с отдачей только с допустимыми миме типами, иначе octet-stream.
В принципе этого достаточно что бы позволить загружать пхп и другие опасные файлы и отдавать их как текст..
Ни каких проверок содержимого файла не требуется.smile

20. Azzido (01.07.2010 / 15:18)
ага есть такая хорошая вещь в mysql into outfile...вот с помощью этого и подарят вам шелл...

21. Андрюха (02.07.2010 / 07:32)
Если грузите картинку можно с помощью GD проверять высоту и ширину. Если таковых не имеется то не загружать

22. finall2 (02.07.2010 / 10:44)
http://wabby.ru/gallery/index.php?page=fotos&id=671
Тут ,кстати,слепая MySql Injected smile

23. xass (02.07.2010 / 11:24)
finall2 (2 Июля 2010 / 10:44)
http://wabby.ru/gallery/index.php?page=fotos&id=671
Тут ,кстати,слепая MySql Injected smile
я там ничего не нашел D

24. finall2 (02.07.2010 / 12:44)
23.Её уже нашли ^^
Во вторых,на то они и слепая ;)

25. xass (02.07.2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?

26. finall2 (02.07.2010 / 14:02)
через неё можно и шелл залить E

27. xass (02.07.2010 / 15:14)
дада... кто может расказать про 25 пост? krut

28. Neformat (02.07.2010 / 15:28)
xass (2 Июля 2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?

Ты еще спроси, можно ли получить код от домофона через mysql injection.
В большинстве случаев можно либо запросить какие то данные из БД либо модифицировать их.

29. xass (02.07.2010 / 15:34)
а я незнал что код от домофона тоже можно узнать через инъекцию! D
ясно

30. ramzes (02.07.2010 / 22:21)
Через иньекцию и усыпить можно. На всегда. иньекция почти как гугл, все может только тапки не приносит

31. valakas (02.07.2010 / 23:01)
xass (2 Июля 2010 / 13:45)
а через mysql injection можно получит логин, пароль и хост от mysql?
заливаеш шелл,заходиш на сам шелл ищеш файл конфигурации БД. считываеш,подставляеш,логинишся,делаеш что хочеш.

32. Владислав (17.07.2010 / 04:48)
31. heyhey, ты хочешь через mysql залить шелл? *ROFL*

33. Lugaro (17.07.2010 / 05:30)
32. _- Nervous -_, если у юзера есть привилегии для работы с файлами, что чаще всего так и есть ибо просто при создании ставят галочку "отметить все", тогда можно залить шелл

34. iceman12 (20.08.2010 / 00:41)
32, Пират, это ты рофл E ) есть привилегии у пользователя для работы с файлами и через него создаешь и заливаешь файл)

35. Владислав (20.08.2010 / 02:00)
34. ArtemTaranoff, а мускул здесь при чём?

36. Владислав (20.08.2010 / 02:05)
а, нет, output file творит чудеса

37. delete (20.08.2010 / 03:34)
Pirate_Nervous (20 Августа 2010 / 02:00)
34. ArtemTaranoff, а мускул здесь при чём?
гг если сейчас часто и картинки в БД хранят, то думаю какой то шелл будит не проблемой))) тем болие и одной строчки кода достаточно.

38. Саня (20.08.2010 / 04:17)
37, Какой одной строчки? И для чего её будет достатачно?

39. finall2 (20.08.2010 / 04:33)
38.Не обращай внимание,больная фантазия ;)

40. Zдешний (20.08.2010 / 07:40)
эт кто интересно картинки в бд хранит? признавайтесь)

41. Богдан (20.08.2010 / 12:03)
40.есть такие)))
по теме вот неплохие статьи
http://devteev.blogspot.com/2009/04/sql-injection-null-byte.html
http://forum.antichat.ru/printthread.php?t=98525&page=1&pp=40 -новый способ замены нулл байтов.

Вкратце: php написан на си и в функциях часто концом строки используется NULL байт или \0
И если вы используете код типа:
$file = $_GET['cntr'].'.html';
if(file_exists($file)){
  include $file;
}
То передав GET запрос типа ?cntr=../config.php%00
мы подключим файл config.php без расширения html так как "%00" послужит концом строки и все что было дальше просто будет отброшено.

42. KOZZ (20.08.2010 / 12:32)
41, +1, познавательно, пошел дописывать фильтрацию ))

43. Александр (20.08.2010 / 13:49)
нуль байт могут и точки заменить,всё зависти от кодировки и фс.

44. Богдан (20.08.2010 / 14:18)
43.не совсем понял...тоисть заменить точки?

45. Александр (20.08.2010 / 14:39)
44, сохрани пример из #41 в dos кодировке и перейди ../config.php.............. на php 5.3 работает(если длина вместе с точками <512), также некоторые способы катят и на других кодировках. На ачате есть похожая тема в статье "другой способ обхода нуль байта в инклудах" как то так.

46. Богдан (20.08.2010 / 14:57)
45.гг) понял...в 41 посте вторая ссылка не на ту статью?)

47. Александр (20.08.2010 / 15:14)
46, ага точно гг, зря писал), самое интересно что это всё ещё работает.

48. delete (20.08.2010 / 23:15)
mocart (20 Августа 2010 / 04:17)
37, Какой одной строчки? И для чего её будет достатачно?
smile шелл код

49. delete (20.08.2010 / 23:18)
Полосатый Playa (20 Августа 2010 / 07:40)
эт кто интересно картинки в бд хранит? признавайтесь)
я храню)))) но вывод кеширую.. мож еще кто хранит D

50. delete (20.08.2010 / 23:28)
и видимо не один такой http://snippets.pp.ru/article/7/ ток юзаю SQLite

51. Studentsov (20.08.2010 / 23:53)
Нахрена статику в базе данных хранить?

52. delete (21.08.2010 / 00:06)
Studentsov_нет_ничо1 (20 Августа 2010 / 23:53)
Нахрена статику в базе данных хранить?
smile у каждого свои тараканы в голове, мне так проще работать с изображениями.. именно для работы с GD )) естественно фотографии там хранить тупо, а вот копирайты к фото, различные иконки в самый раз..

53. Azzido (21.08.2010 / 00:08)
и зачем это, лишние запросы к бд, чтоб извлечь картинку, когда обычной статичной иконкой можно

54. delete (21.08.2010 / 00:15)
Azzido (21 Августа 2010 / 00:08)
и зачем это, лишние запросы к бд, чтоб извлечь картинку, когда обычной статичной иконкой можно
D ну вот такие тараканы...))) ладн, тема не об этом)))

55. ramzes (21.08.2010 / 08:47)
Денис Петрович (20 Августа 2010 / 03:34)
гг если сейчас часто и картинки в БД хранят, то думаю какой то шелл будит не проблемой))) тем болие и одной строчки кода достаточно.
ни чего не будет если руки прямые

56. Zдешний (21.08.2010 / 09:49)
странные вы - картинки в бд хранить... хмм. в #41 интересные ссыли)

57. Дмитрий (29.10.2010 / 17:15)
Евгений Юрьевич (21 Августа 2010 / 08:49)
странные вы - картинки в бд хранить...
Дико поддерживаю.

По поводу названия темы...
Примеры уязвимостей
На 50 постов - только 2 примера, остальное - обсуждение защиты. Хмм............

58. Олег (24.11.2010 / 18:01)
НУ ДА ЕСТЬ

59. valakas (25.11.2010 / 00:46)
Евгений Юрьевич (21 Августа 2010 / 09:49)
странные вы - картинки в бд хранить... хмм. в #41 интересные ссыли)
смысла невижу)

60. Nu3oN (25.11.2010 / 10:59)
ну до картинок не доходило, но файлы я храню в базе nosql (CouchDB), вполне окупается все это дело...

61. Женек (25.11.2010 / 11:31)
Ребят, вам не кажется что вы от темы уже достаточно удалились?

62. Богдан (17.12.2010 / 14:52)
Вот например ак хоста одного, вот я шелл залил, http://kan.fxost.ru/s.php можна както получить права доступа рута? Или хотяби подняться више своей директории. Покажите как %)

63. iNeeXT (17.12.2010 / 15:30)
ruswap (17 Декабря 2010 / 14:52)
Вот например ак хоста одного, вот я шелл залил, http://kan.fxost.ru/s.php можна както получить права доступа рута? Или хотяби подняться више своей директории. Покажите как %)
yдaлили

64. Андрей (17.12.2010 / 16:03)
Ха,ты бы еще админу хоста написал о шеле и спросил как пройти к директории

65. Богдан (17.12.2010 / 17:43)
Загрузил снова логин test пароль дам в приват

66. valakas (17.12.2010 / 22:53)
С такими знаниями как у тебя ничего неполучится)

67. Богдан (17.12.2010 / 23:31)
66. heyhey, а какие знания надо иметь? Я хочю научиться)

68. delete (17.12.2010 / 23:44)
интересно что ты будишь там делать))) даже с рутом, если не знаешь структуру директорий, и вообще файлов smile перед тем как подобным увлекаться, надо линекс скачать, там по эксперементировать, маны почитать, что да как.

69. Валерий (18.12.2010 / 13:23)
Что за уязвимость такая Раскрытие путей? И чем опасна.

70. Сааааа-нёёёёё-к (18.12.2010 / 16:45)
valerik (18 Декабря 2010 / 13:23)
Что за уязвимость такая Раскрытие путей? И чем опасна.
если двиг не пабличный... то можно узнать пути и файлики некоторые.
способствует взлому короче...
а так раскрытие путий ничем не опастны вроди бы

71. Валерий (18.12.2010 / 18:00)
ну я так и думал.. что это не уязвимость вовсе.. Но везде почему то говорят "уязвимость Раскрытие путей"..
ну узнает кто то, что у меня в такой то папке, такие то файлы хранятся.. и что.

72. XoPyC (19.12.2010 / 00:06)
71. valerik, есть файлы системные, сам подумай.

73. Валерий (19.12.2010 / 09:18)
Ну и что, что есть файлы системные? О чём подумать то?

74. Андрей (19.12.2010 / 12:07)
valerik (19 Декабря 2010 / 11:18)
Ну и что, что есть файлы системные? О чём подумать то?
как все запущено...

75. Валерий (19.12.2010 / 15:18)
Джон KiPiSH (19 Декабря 2010 / 17:07)
как все запущено...
Что запущено? Умный такой что ли?

76. Сааааа-нёёёёё-к (19.12.2010 / 17:42)
valerik (19 Декабря 2010 / 15:18)
Что запущено? Умный такой что ли?
это как у тебя на компе на дисе D папки можно посмотреть, котороя одна из них будет называться "ПОРЕВО+18", вот так и на сайте системные папки...
врубился, нет?
продолжаю....е файлы как txt and dat и так далее....
ну так вот, просто побродив и найдя эти файлы можно их прочитать....
обычно есть еще таки

Добавлено через 01:04 сек.
бухой яяя hello так что не обращайте внимание на ошибки smile

77. Андрей (19.12.2010 / 17:57)
valerik (19 Декабря 2010 / 17:18)
Что запущено? Умный такой что ли?
не умный а понимающий)

78. Валерий (19.12.2010 / 18:28)
все системные файлы кладутся в папку и закрываются через htaccess deny from all
И что станет если кто то узнает в какой папке какие файлы лежат? сделать то ничего не смогут.

79. Сааааа-нёёёёё-к (19.12.2010 / 19:04)
valerik (19 Декабря 2010 / 18:28)
все системные файлы кладутся в папку и закрываются через htaccess deny from all
И что станет если кто то узнает в какой папке какие файлы лежат? сделать то ничего не смогут.
если есть другие уязвимости, раскрытие путей очень помогает!!!!!1

URL: https://visavi.net/topics/11074