HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.11.2018, 12:53
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
Провел на форуме:
279004

Репутация: 0


По умолчанию

Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:

Код:


Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.

Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.

Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему баг и правда,сомнительно-небольшую сумму и пофиксил его.
Но зато наглядно видно,как такое можно применить в чёрном SEO.
Да кстати,можете почитать,вдруг,будет интересно кому здесь

Идём далее,возможная уязвимость LFI на ресурсе.
То же самое было и с нахождением RFI.
Известно,что эти уязвимости имеют родственные связи

Админка была найдена,очень много комбинаций используется инструментом.
В этом плане автор постарался на славу.

Была найдена возможная уязвимость RCE.

На проверку наличия залитого shell,всё благополучно обошлось без находок.
Но комбинаций,признаться,мало вато.

Рекомендую зайти в директорию Lib и восполнить такой недочёт более внушительным списком в одлноимённом файле.
Это можно сделать и в любом другом файле на свой вкус.
Инструмент в этом плане гибкий и отлично откликается на редактирование файлов.

Что касается возможных уязвимостей-не было времени с ними возиться.
Стандартно,прочитать файлы при LFI не вышло,с небольшими подстановками.
И не было желания докручивать (да и с какой стати-то) уязвимости руками.

Обычно так и делают при разрешённом тестировании,применяют обход фильтров,
проверяют на возможность отброса приписанной строки,преобразовывают запрос в include.

По RCE аналогичная история,это одна из самых опасных уязвимостей.
Заливают web-shell на ресурс и это почти 100% -ное вторжение на ресурс.
Так что для защиты,надо обязательно включать фильтрацию параметров,
которые передают данные в assert(),eval(),create_function(),include(),requir e() и т.д.

Может у ресурса отлично настроены права доступа и отменная фильтрация передачи данных по протоколам.
Но это не точно).
Основные тестовые параметры,такие,как подкачка файла,использование нулевого байта,String Limit,
Сrascan умеет выполнять.

Результаты работы можно видеть как в терминале,так и в директории result
Почему-то не обнаружил там файла result-shell.txt на который тоже сослался сканер.
Пришлось создать :

Код:


Код:
# cd result
# touch result-shell.txt
Не забывайте открывать эти файлы редактором и чистить.
Можно и вообще удалить их, т.к. единственная польза от них,что туда дублируются гуды.
И если только может готовы высылать их заказчику при тесте.

Благодарю всех за внимание и до новых встреч.
 
Ответить с цитированием

  #2  
Старый 07.11.2018, 16:13
Tihon49
Новичок
Регистрация: 10.01.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Знать бы ещё что за уязвимости находят первые три пункта. Прогнал свой сайт и нашёл много "ok" по каждому пункту.

Ушёл гуглить...
 
Ответить с цитированием

  #3  
Старый 09.11.2018, 06:53
masscontrolx
Новичок
Регистрация: 08.11.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.
Цитата:

пример LFI:
https://сайт.com/index.php?option=com_custompages&cpage=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_pro_desk&include_file=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_letterman&task=view&Itemid=&m osConfig_absolute_path=../../../../../../../../../../../../../../../../etc/passwd%00

Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7
 
Ответить с цитированием

  #4  
Старый 11.11.2018, 10:07
killerguy
Новичок
Регистрация: 10.08.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

masscontrolx сказал(а):

Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.

Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7

Попробуйте в Burp
 
Ответить с цитированием

  #5  
Старый 12.11.2018, 18:59
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
Провел на форуме:
279004

Репутация: 0


По умолчанию

Цитата:

masscontrolx сказал(а):

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7

Спасибо за развёрнутый вопрос.
Извините за долгий ответ,собирался с мыслями (этим и объясняется моё отсутствие) и накатал с Вашей подачи материал посвящённый данным исследованиям.
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
В Вашем случае , лучше поискать комплексное тестирование.
Проверьте версию phpmyadmin.Если ниже 4.8.3 ,то да , там есть такая уязвимость и можно проэксплуатировать.
А если у Вас последняя версия на данный момент,то скорее всего,ресурс Вам помашет ручкой).
 
Ответить с цитированием

  #6  
Старый 19.11.2018, 12:09
Elektrolife
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (
 
Ответить с цитированием

  #7  
Старый 19.11.2018, 13:51
Tihon49
Новичок
Регистрация: 10.01.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Elektrolife сказал(а):

Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (

Недавно была статья про уязвимости LFI, RCE и RFI. Там как раз говорится о том, что проэксплуатировать найденные уязвимости получается далеко не всегда, но можно. В статье указываются возможные варианты.
 
Ответить с цитированием

  #8  
Старый 19.11.2018, 22:42
DefWolf
Новичок
Регистрация: 24.10.2017
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Глянул код инструмента, он может ошибочно найти уязвимость
 
Ответить с цитированием

  #9  
Старый 20.11.2018, 10:40
Elektrolife
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

DefWolf сказал(а):

Глянул код инструмента, он может ошибочно найти уязвимость

А есть похожий по функционалу инструмент с меньшим количеством ложных детектов ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.