HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1781  
Старый 10.03.2017, 20:50
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

При восстановлении пароля на одном сайте на почте приходит УРЛ в которыи содежится

Код:
Code:
8dc8ebada0934e534bfce7245a629086c1579777-9880d7ecf0984172a2e4c3689b3291ff-1489250150
Код:
Code:
c904e33cfe3b3a26705f887326039fd0aa5bf498-9880d7ecf0984172a2e4c3689b3291ff-1489249791
sha1(Предполагаю что sha)+md5(Не меняется никогда)+time(Можно предугадать)

Выходит что нужно предугадать первый хэш

Я недавно находил подобную уязвимость ,есть методы проверки на подобные недочеты?

Кто что знает кто что встречял на практике?

Материал может скиньте а то кроме

https://raz0r.name/articles/predskaz...-chisla-v-php/

Ничего
 
Ответить с цитированием

  #1782  
Старый 11.03.2017, 02:21
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Если там не брутабельное значение и исключены простейшие варианты, то как минимум нужны исходники, а так же должна сойтись куча звёзд. Для общего ознакомления можно почитать:

https://ru.wikipedia.org/wiki/Атака_на_ГПСЧ

https://ru.wikipedia.org/wiki/Атака_...общения

https://ru.wikipedia.org/wiki/Коллизия_хеш-функции

Интересный случай атаки на ГПСЧ:

https://geektimes.ru/post/285568/
 
Ответить с цитированием

  #1783  
Старый 12.03.2017, 21:08
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Как укоротить такои SQL

Код:
Code:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/
Что делает этот кусок не понимаю какои вектор атаке тут?
 
Ответить с цитированием

  #1784  
Старый 12.03.2017, 21:27
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Как укоротить такои SQL
Код:
Code:
/*'%2b(select(0)from(select(sleep(5)))v)%2b'*/
Что делает этот кусок не понимаю какои вектор атаке тут?
Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.

Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
 
Ответить с цитированием

  #1785  
Старый 12.03.2017, 21:33
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Gorev  
Gorev said:

Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать.
Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
Я это знаю мне нужно понять что сделает данный запрос, потому что простои запрос выглядел бы так 'or sleep(5)#

И как довесть мои запрос до этого sleep(5) ?

Синтактически что он делает а то что он говорит серверу спать на 5 секунд ясно
 
Ответить с цитированием

  #1786  
Старый 14.03.2017, 03:53
RWD
Guest
Сообщений: n/a
Провел на форуме:
56255

Репутация: 2
По умолчанию

Кто знает есть что то под OpenSSH 4.3 (protocol 2.0)?
 
Ответить с цитированием

  #1787  
Старый 16.03.2017, 13:01
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?
 
Ответить с цитированием

  #1788  
Старый 16.03.2017, 13:27
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Почему даже в сесии советуют шифровать значения в md5() в каких условиях может помоч?
Код:
Code:
https://habrahabr.ru/post/120636/
 
Ответить с цитированием

  #1789  
Старый 16.03.2017, 15:55
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Gorev  
Gorev said:

Код:
Code:
https://habrahabr.ru/post/120636/
Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет
 
Ответить с цитированием

  #1790  
Старый 16.03.2017, 16:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Нет там ответа пишет что не безопасно хранить в plain-text пароль в сесии а почему не пишет
Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ