Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Проверка сайтов на уязвимости (https://forum.antichat.xyz/showthread.php?t=453914)

MrFacker 25.07.2017 00:33

Задался идеей написать свою программу на C# для проверки сайта на уязвимость, но не знаю как реализовать отправку кода на элемент ,выделения элементов для внедрения кода и просмотр каталогов сайта.Помогите пожалуйста.Хочу проверять на XSS SQL инъекцию PHP инклуд Clickjacking и CSRF

RWD 25.07.2017 02:51

Зачем писать если софт уже есть, но лучше всего конечно руками чекать)

MrFacker 25.07.2017 13:16

Потому что я считаю не профессионализмом юзать чужой софт

Unknown 25.07.2017 16:18

С браузера тоже самописного в интернете сидишь? Операционной системой тоже самописной пользуешься? А то как-то непрофессионально получается.

MrFacker 25.07.2017 18:07

Хм об этом не задумывался.НО всё равно хочется самому написать

mamoru 25.07.2017 19:04

Большинство инструментов для пентеста - опенсорс. Ищи какие из них подходят для твоих задач и смотри реализацию в их исходниках, но это не путь самурая.

Изучай матчасть, а потом шаг за шагом реализуй в своем коде. Только так у тебя получится продукт отличный от остальных.

crlf 25.07.2017 19:18

http://w3af.org/dont-write-your-own-...curity-scanner

altblitz 25.07.2017 20:50

Цитата:

Сообщение от mamoru
mamoru said:

Большинство инструментов для пентеста - опенсорс. Ищи какие из них подходят для твоих задач и смотри реализацию в их исходниках, но это не путь самурая.
Изучай матчасть, а потом шаг за шагом реализуй в своем коде. Только так у тебя получится продукт отличный от остальных.

А у меня получится?

Если што - ты отвечаешь за меня, понел да!

erwerr2321 25.07.2017 20:58

BlitZKrieg атаке!

mamoru 25.07.2017 23:08

Цитата:

Сообщение от altblitz
altblitz said:

А у меня получится?
Если што - ты отвечаешь за меня, понел да!

Получится, но за результат я не отвечаю, если ты понимаешь о чем я.

SooLFaa 27.07.2017 18:40

Итак дружище, во - первых ты абсолютно мега прав, выбрав C# и решив написать свой фаззер.

Начнем с CLickjacking'a здесь всё достаточно изи. Проверяй response в нём должен быть header X-FRAME-OPTIONS если его нет это Клиджэкинг.

Далее Элемент WebBrowser который я уверен ты взял, шли в задницу, худшей реализации я в жизни не видел. Юзай уже готовые и родные классы HttpWebRequest и HttpWebResponse. XSS Самое простое отправлять GET POST запросы с содержимым скрипта, который бы что то менял в вёрстке например шлёшь скрипт с document.getElementByID('ID').text = base64_decode('FLAG') Ну и в различных интерпритациях

Скуля. Тут сложно слишком большой вектор, Там же и тайм бэйсед (время выполнения запроса можно всегда посчитать и вернуть в том же классе) и boolean и union и ерроры и куча всего. Начни с простого чекай UNION и парси коды ошибок известные. CSRF. Обычно говорят, чт оCSRF есть когда НЕТ CSRF токенов. Так как все запросы ты генеришь сам и они работаю без токенов то есть CSRF. Вперёд.

SooLFaa 27.07.2017 18:41

UPDATE: Ну а вообще пацаны правы, уже все давно написано и многое профессионалами. Поэтому лучше направить свой энтузиазм в разработку полезных для комьюнити вещей. Узконаправленных но точных определний уязвимостей тоже круто.


Время: 12:31