HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.11.2018, 12:53
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
Провел на форуме:
279004

Репутация: 0


По умолчанию

Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:

Код:


Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.

Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.

Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему баг и правда,сомнительно-небольшую сумму и пофиксил его.
Но зато наглядно видно,как такое можно применить в чёрном SEO.
Да кстати,можете почитать,вдруг,будет интересно кому здесь

Идём далее,возможная уязвимость LFI на ресурсе.
То же самое было и с нахождением RFI.
Известно,что эти уязвимости имеют родственные связи

Админка была найдена,очень много комбинаций используется инструментом.
В этом плане автор постарался на славу.

Была найдена возможная уязвимость RCE.

На проверку наличия залитого shell,всё благополучно обошлось без находок.
Но комбинаций,признаться,мало вато.

Рекомендую зайти в директорию Lib и восполнить такой недочёт более внушительным списком в одлноимённом файле.
Это можно сделать и в любом другом файле на свой вкус.
Инструмент в этом плане гибкий и отлично откликается на редактирование файлов.

Что касается возможных уязвимостей-не было времени с ними возиться.
Стандартно,прочитать файлы при LFI не вышло,с небольшими подстановками.
И не было желания докручивать (да и с какой стати-то) уязвимости руками.

Обычно так и делают при разрешённом тестировании,применяют обход фильтров,
проверяют на возможность отброса приписанной строки,преобразовывают запрос в include.

По RCE аналогичная история,это одна из самых опасных уязвимостей.
Заливают web-shell на ресурс и это почти 100% -ное вторжение на ресурс.
Так что для защиты,надо обязательно включать фильтрацию параметров,
которые передают данные в assert(),eval(),create_function(),include(),requir e() и т.д.

Может у ресурса отлично настроены права доступа и отменная фильтрация передачи данных по протоколам.
Но это не точно).
Основные тестовые параметры,такие,как подкачка файла,использование нулевого байта,String Limit,
Сrascan умеет выполнять.

Результаты работы можно видеть как в терминале,так и в директории result
Почему-то не обнаружил там файла result-shell.txt на который тоже сослался сканер.
Пришлось создать :

Код:


Код:
# cd result
# touch result-shell.txt
Не забывайте открывать эти файлы редактором и чистить.
Можно и вообще удалить их, т.к. единственная польза от них,что туда дублируются гуды.
И если только может готовы высылать их заказчику при тесте.

Благодарю всех за внимание и до новых встреч.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.