Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Dokonaj ataku - wygraj 4-pak Żubra, www.sierzanski.pl
misiuziu
post 22.09.2009, 12:43:51
Post #1





Grupa: Zarejestrowani
Postów: 12
Pomógł: 0
Dołączył: 30.05.2007

Ostrzeżenie: (0%)
-----


Witam

W związku z tym, że tyle osób twierdzi, że moje strony są narażone na mnóstwo ataków (konkretnie to w tym temacie ) ogłaszam konkurs.

Zasady są proste:
1. Dokonaj włamu tę stronę lub na którąś, która znajduję się w moim portfolio.
2. Włam ma być na tyle niegroźny, żeby jego skutki można było w miarę szybko usunąć.
3. Po dokonaniu włamu, należy odpowiedzieć w tym temacie wpisując w treści posta "Dokonałem włamu" oraz wysłać szczegóły na priv do mnie.
4. Trzeba dokonać włamu, a nie ukazać błędy, którymi strona rzuca podczas próby ataku (jedna ze stron nie jest zrobiona elegancko, stąd te błędy).

A teraz nagroda - jest to 4pak Żubra - albo jego równowartość. Póki co chętnie wręczę nagrodę osobiście o ile będzie to miało miejsce w Szczecinie. W przeciwnym wypadku wyślę na konto równowartość 4 piw (12zł).

Zapraszam do próbowania.

Ten post edytował misiuziu 22.09.2009, 13:00:20
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 13)
Spawnm
post 22.09.2009, 13:03:04
Post #2





Grupa: Moderatorzy
Postów: 4 069
Pomógł: 497
Dołączył: 11.05.2007
Skąd: Warszawa




Cytat(misiuziu @ 22.09.2009, 13:43:51 ) *
A teraz nagroda - jest to 4pak Żubra - albo jego równowartość. Póki co chętnie wręczę nagrodę osobiście o ile będzie to miało miejsce w Szczecinie. W przeciwnym wypadku wyślę na konto równowartość 4 piw (12zł).




zobaczmy czy mam piwka biggrin.gif // mam ^^


+ http://opakowania.chc-prochor.pl/wykrojniki.php
dając od tak maila w mailto skazujesz się na spam smile.gif


w eyekod linki nie działają , nic nie ma więc nic się nie da tongue.gif
Go to the top of the page
+Quote Post
misiuziu
post 22.09.2009, 13:21:43
Post #3





Grupa: Zarejestrowani
Postów: 12
Pomógł: 0
Dołączył: 30.05.2007

Ostrzeżenie: (0%)
-----


Cytat(Spawnm @ 22.09.2009, 14:03:04 ) *
zobaczmy czy mam piwka biggrin.gif // mam ^^


+ http://opakowania.chc-prochor.pl/wykrojniki.php
dając od tak maila w mailto skazujesz się na spam smile.gif


w eyekod linki nie działają , nic nie ma więc nic się nie da tongue.gif


Masz piwka smile.gif

Co do maila - chciał tego zleceniodawca.

Co do eyekoda - wiem, że coś nie działa, ale to stary projekt i go tylko przerzuciłem (nie miałem jeszcze czasu sprawdzić co jest nie tak).

Za kolejny błędy (z pominięciem eyekoda) oferuję dwa piwka smile.gif
Go to the top of the page
+Quote Post
xwolf
post 22.09.2009, 16:40:03
Post #4





Grupa: Zarejestrowani
Postów: 4
Pomógł: 0
Dołączył: 29.03.2009

Ostrzeżenie: (0%)
-----


Patiatiuczku smile.gif

Konkurs mi się spodobał więc oto moje uwagi odnośnie sklepu Aura:

W formularzach można podawać "białe" znaki np same spacje. I tak mogę wpisać swoje dane czyli imię nazwisko, adres itd jako same spacje. To samo z hasłem.
W ten sam sposób można wysyłać do sklepu puste maile z formularza kontaktowego.

Probowałem sql injection ale tam jesteś chyba zabezpieczony smile.gif

Jak widać jakiś poważnych uchybień nie znalazłem więc nagrody się nie spodziewam.

Pozdrawiam


--------------------
Profesjonalne tworzenie stron www. Sklepy internetowe, strony firmowe, portale internetowe.
Go to the top of the page
+Quote Post
misiuziu
post 22.09.2009, 16:45:03
Post #5





Grupa: Zarejestrowani
Postów: 12
Pomógł: 0
Dołączył: 30.05.2007

Ostrzeżenie: (0%)
-----


Cytat(xwolf @ 22.09.2009, 17:40:03 ) *
Patiatiuczku smile.gif

Konkurs mi się spodobał więc oto moje uwagi odnośnie sklepu Aura:

W formularzach można podawać "białe" znaki np same spacje. I tak mogę wpisać swoje dane czyli imię nazwisko, adres itd jako same spacje. To samo z hasłem.
W ten sam sposób można wysyłać do sklepu puste maile z formularza kontaktowego.

Probowałem sql injection ale tam jesteś chyba zabezpieczony smile.gif

Jak widać jakiś poważnych uchybień nie znalazłem więc nagrody się nie spodziewam.

Pozdrawiam


Nagrody się nie spodziewaj Patatiuczku smile.gif

Białe znaki... w ten sposób raczej nic groźnego nie można zrobić, a podejrzewam, że klienci są tyle mądrzy, że wiedzą, że trzeba by podać swoje dane (chociaż patrząc na niektóre maile i zamówienia, można się załamać).

Dzięki za udział w konkursie. Jestem Ci wdzięczny za chęć pomocy (lub wygrania piwa tongue.gif).
Go to the top of the page
+Quote Post
SHiP
post 22.09.2009, 17:27:51
Post #6





Grupa: Zarejestrowani
Postów: 697
Pomógł: 47
Dołączył: 19.12.2003
Skąd: Lublin

Ostrzeżenie: (0%)
-----


Hmm każde odwołanie się do nieistniejącego pliku powoduje przekierowanie na zawirusowaną stronę ;]. Zmień to...

A konkurs imho bez sensu bo ta Twoja wizytówka to strona, na góra pół godziny. Jest tam tylko jeden formularz, który na szczęście filtrujesz i to wszystko.

PS: w tym sklepie - http://www.aura.szczecin.pl w index.php w 6 linijce masz błąd w htmlspecjalchars() smile.gif

OK jeśli chcesz dziure winksmiley.jpg to masz sklep podatny na SQL INJECTION

Podczas robienia zakupów masz pole
  1. <input type="hidden" name="kup_nowy" value="1243" />


Po wpisaniu śmieci wyrzuca mi błąd:
  1. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /funkcje.php on line 194


Troszkę się pobawić i nie masz rekordów w bazie =).

EDIT2:
W ogóle duzo takich krzaczków masz:
  1. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /includy/widok_produktow.php on line 908
  2.  
  3. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /includy/widok_produktow.php on line 1039
  4.  
  5. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /funkcje.php on line 1280
  6.  
  7. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /funkcje.php on line 1323
  8.  
  9. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /funkcje.php on line 1315
  10.  
  11. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /includy/widok_produktow.php on line 844


Ten post edytował SHiP 22.09.2009, 17:57:13


--------------------
Warsztat: Kubuntu, PhpStorm, Opera
Go to the top of the page
+Quote Post
nospor
post 22.09.2009, 19:17:21
Post #7





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




Dowciapny jestes.... najpierw poprawiłeś błędy a potem walisz byśmy cię zhakowali i udajesz jeszcze wielkie oburzenie... normalnie gryps się ciebie trzyma niesamowity.

No ale muszę Cię zasmucić. XSS poprawiłeś ale sql injection jak było tak jest.

Gdzie? Poszukaj sam. Jakbyś na początku na PW poprosił to bym ci za darmo powiedział co masz nie tak. Ale tymi 12 złotymi i wielkim oburzeniem to mnie rozbroiłeś... negatywnie.


--------------------

"Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista
"Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer

Go to the top of the page
+Quote Post
misiuziu
post 22.09.2009, 21:51:47
Post #8





Grupa: Zarejestrowani
Postów: 12
Pomógł: 0
Dołączył: 30.05.2007

Ostrzeżenie: (0%)
-----


Cytat(SHiP @ 22.09.2009, 18:27:51 ) *
Hmm każde odwołanie się do nieistniejącego pliku powoduje przekierowanie na zawirusowaną stronę ;]. Zmień to...


Wina hostingu - już do nich napisałem.

Cytat(SHiP @ 22.09.2009, 18:27:51 ) *
PS: w tym sklepie - http://www.aura.szczecin.pl w index.php w 6 linijce masz błąd w htmlspecjalchars() smile.gif


Był tylko chwilę - poprawiałem to, co zauważył Spawnm.

Cytat(SHiP @ 22.09.2009, 18:27:51 ) *
OK jeśli chcesz dziure winksmiley.jpg to masz sklep podatny na SQL INJECTION


Któryś raz to już słyszę i nie widzę jak. Po to ten konkurs. Żeby mi otworzyć oczy na to, co robię źle. Skoro twierdzisz, że jest możliwy taki atak to go przeprowadź.


Cytat(nospor @ 22.09.2009, 20:17:21 ) *
Dowciapny jestes.... najpierw poprawiłeś błędy a potem walisz byśmy cię zhakowali i udajesz jeszcze wielkie oburzenie... normalnie gryps się ciebie trzyma niesamowity.


Co do dowciapnośni - przypomniał mi się stary kawał, ale nie będę go opowiadał, bo pewnie wszyscy znają.

Poprawiłem następujące błędy - sprawdzanie formularza kontaktowego na homepage - w dużej mierze przez wiadomości, które wysyłali użytkownicy testując to w poprzednim temacie. Poprawiłem również błąd, który znalazł Spawnm w tym temacie. Nic więcej nie poprawiałem.

Cytat(nospor @ 22.09.2009, 20:17:21 ) *
No ale muszę Cię zasmucić. XSS poprawiłeś ale sql injection jak było tak jest.


Tak? Pokaż. Nie wierze.

Cytat(nospor @ 22.09.2009, 20:17:21 ) *
Gdzie? Poszukaj sam. Jakbyś na początku na PW poprosił to bym ci za darmo powiedział co masz nie tak. Ale tymi 12 złotymi i wielkim oburzeniem to mnie rozbroiłeś... negatywnie.


Szukałem. Nie jestem w stanie znaleźć możliwości sql injection, nawet znając i widząc skrypt. Po to ten konkurs. Mówicie, że strona nie jest zabezpieczona pod tym względem, a nie pokazujecie. Jak na razie są to tylko puste słowa.

A nie zapytałem w PW na początku, bo wcześniej ten sam błąd zauważył Spawnm. Do niego napisałem i chciałem poprawić, ale okazało się, że nie mam czego.

Pokażcie klasę, pokażcie możliwość włamania robiąc to. Na razie ostrzymy sobie tylko języki.

I jeszcze raz podziękowania dla Spawnm.
Go to the top of the page
+Quote Post
nospor
post 22.09.2009, 22:30:17
Post #9





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




Cytat
Nic więcej nie poprawiałem.
No i poprawiłeś właśnie podatność na XSS. Przed założeniem tego tematu skrypt był podatny na ten atak.

Cytat
Skoro twierdzisz, że jest możliwy taki atak to go przeprowadź.
tja... a nie wiesz że to karalne? To ze ty ogłosiłeś konkurs na atak na cudzą stronę to nie znaczy ze ja mogę bezkarnie go przeprowadzić. Przyznasz sam, że aura nie jest Twoja. Ty jedynie napisałeś skrypt. Serwis należy do kogoś innego.

Poza tym pisałem dlaczego nie powiem ci co i jak.

Ale:
- jeśli załatwisz pisemną zgodę właściciela serwisu na atak
oraz
- zapłacisz mi powiedzmy 500 zł za robotę

to przeprowadzę atak smile.gif


--------------------

"Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista
"Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer

Go to the top of the page
+Quote Post
phpion
post 23.09.2009, 07:24:50
Post #10





Grupa: Moderatorzy
Postów: 6 072
Pomógł: 861
Dołączył: 10.12.2003
Skąd: Dąbrowa Górnicza




http://www.sierzanski.pl/kontakt.php

Formularz niby OK, walidacja itd. ale wystarczy mały skrypcik z wykorzystaniem cURL wysyłający w pętli dane metodą POST do kontakt.php i masz zaspamowaną skrzynkę pocztową.

To samo tyczy się tego:
http://www.aura.szczecin.pl/index.php?str=5
Niby masz wymóg przepisania określonego kodu ("słowa"), ale co z tego skoro można je bez problemu wyciągnąć wyrażeniem regularnym lub czymkolwiek innym. Takie zabezpieczenie to żadne zabezpieczenie, a tylko utrudnia wysłanie formularza (na pierwszy rzut oka nie widać, co tam trzeba wpisać).
Go to the top of the page
+Quote Post
SHiP
post 23.09.2009, 11:25:28
Post #11





Grupa: Zarejestrowani
Postów: 697
Pomógł: 47
Dołączył: 19.12.2003
Skąd: Lublin

Ostrzeżenie: (0%)
-----


Proszę bardzo:

http://www.aura.szczecin.pl/index.php?str=1%20OR%201=1
lub
http://www.aura.szczecin.pl/index.php?str=1%20AND%201=2
I dowód, że mozna tworzyć podzapytania:
http://www.aura.szczecin.pl/index.php?str=...28SELECT%201%29

Atak przeprowadzony, niegroźny ale z powodzeniem zmieniam Ci zapytanie SQL a całosć dalej dziala. Nie chcę Ci usuwać bazy ponieważ ataki miały być niegroźne. Zresztą SQL INJECTION wymaga czasu aby wyciągnąć lub odgadnąć nazwy tabel SQL, a za 12zł nikomu się nie chce biggrin.gif.

Pozdrawiam winksmiley.jpg

Ten post edytował SHiP 23.09.2009, 11:29:06


--------------------
Warsztat: Kubuntu, PhpStorm, Opera
Go to the top of the page
+Quote Post
lysiu
post 24.09.2009, 00:13:12
Post #12





Grupa: Zarejestrowani
Postów: 36
Pomógł: 0
Dołączył: 22.09.2009
Skąd: śląsk

Ostrzeżenie: (0%)
-----


Chciałem się dołączyć do tematu.

Mianowicie w niedługim czasie będę wykonywał stronę dla brata i jego firmy (za darmo). Dlatego teraz się uczę, i zrobiłem taką stronę, na której testuje sobie różne rzeczy, i się dokształcam na swoich błędach. Pomijając fakt, że strona jest "o niczym" i nie ma tam żadnej wartościowej treści, to zależało by mi żebyście sprawdzili czy nie mam jakichś błędów. Na przykład formularze i nie wiem co tam jeszcze. Mogę podać jakieś dane, np jak interpretuję POST'y itd, bo nic się nie stanie jak ktoś coś usunie smile.gif. To moja pierwsza strona z taką ilością php, napewno wygląda lepiej od poprzednich: http://linux.atspace.com/ (chociaż tu jest jeden skrypt bash) i http://lysekk.tripod.com/, pisanych jeszcze w starym dobrym vimie:). Stronę bratu właśnie będę wykonywał w php i mysql, więc to trenuje. Moja nowa strona do przetestowania to http://lysiu.pl/ - mało tego jest, więc pewnie od razu zobaczycie błędy, w kg i nowekonto są formularze, tak to nie wiem co jeszcze może być źle smile.gif Z góry dziękuję.

Ten post edytował lysiu 24.09.2009, 00:27:09


--------------------
moje wypociny
Go to the top of the page
+Quote Post
SHiP
post 24.09.2009, 00:29:42
Post #13





Grupa: Zarejestrowani
Postów: 697
Pomógł: 47
Dołączył: 19.12.2003
Skąd: Lublin

Ostrzeżenie: (0%)
-----


@lysiu nie filtrujesz ksiegi gości w polu Strona - podatność na ataki XSS. Da sie normalnie kod html wrzucic ;]


--------------------
Warsztat: Kubuntu, PhpStorm, Opera
Go to the top of the page
+Quote Post
lysiu
post 24.09.2009, 00:49:12
Post #14





Grupa: Zarejestrowani
Postów: 36
Pomógł: 0
Dołączył: 22.09.2009
Skąd: śląsk

Ostrzeżenie: (0%)
-----


no widzę, widzę, dzięki jutro poprawię, trzeba by na < > pozmieniać, ale nie wyrzucić, bo to strona przecież ma być, no pomyślę, dzięki za sprawdzenie. a da się usunąć nie swój post?biggrin.gif Bo mi się wydaje, że się da ;d

id (PRIMARY KEY) tak pobieram z formularza post który zaczyna działać po naciśnięciu przycisku usuń:

  1. $id = cipher(base64_decode(substr($_POST[md5(sha1($_SERVER['REMOTE_ADDR']))],0,$_POST['much']-6)));
  2.  
  3. gdzie cypher to:
  4.  
  5. function cipher($text)
  6. {
  7. $key = 'z9A';
  8. $outText = '';
  9. for($i=0;$i<strlen($text);)
  10. {
  11. for($j=0;$j<strlen($key);$j++,$i++)
  12. {
  13. $outText .= $text{$i} ^ $key{$j};
  14. }
  15. }
  16. return $outText;
  17. }
  18.  

bo jak pisałem gdzieś indziej mcrypt mi nie działa

ale dodałem takie cuś:

  1. if(strcmp($_SERVER['REMOTE_ADDR'],mysql_result($result,0)))
  2. {die("Chcesz usunac nie swoj wpis?");}


to już chyba jest bezpiecznie?smile.gif

No dobra trochę jeszcze popoprawiałem, choć dalej jest do bani, jutro się pobawię... smile.gif

Ten post edytował lysiu 24.09.2009, 01:10:02


--------------------
moje wypociny
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 21.06.2025 - 20:08