Вход
Главное меню





<12


Anonymous
Re: Взломали мой ХУПС:(((
#11
Скорее всего можно его заломать.
Слишком уж много понапихано в него всего, где-нить дырка да и осталась.
По сути, при беглом осмотре, несколько замеченных недоработок:
1)во многих скриптах не слишком вдумчивая обработка входящих данных, так можно добавлять несуществующие категории, файлы и т.п.
2)желательно кинуть во все паппки куда не должно быть доступа извне .htaccess, чего по умолчанию нет.
3)тщательно надо проверять дополнительные модули, в них недоработки-то и встречаются.

 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#12
Webmaster
Webmaster


Quote:

FLER пишет:
Лан....спасибо за помощь....я сам разобрался....и вернул себе права админа:))
Расскажи нам, пожалуйста, как ты вернул себе права Админа? :)

Для - будущих поколений ;)

Posted on: 2003/2/1 11:23
 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#13
Just popping in
Just popping in


Quote:

пишет:
Скорее всего можно его заломать.
Слишком уж много понапихано в него всего, где-нить дырка да и осталась.

Один из моих юзеров прислал мне следующее:Quote:
Влзьмите, зайдите под логином на этот сайт, потом скопируйде адрес в браузере и пошлите его другу.. - знаете что будет? Он спакойно сможет зайти в ваш профиль и делать все что угодно, и даже сменить пароль :)

На мой взгляд, это невозможно, т.к. все данные хранятся в куках, но юзер уверяет, что проделал это на абсолютно другом компе и реально сменил профиль...
Чего-й-то я не понимаю- ведь это - не модуль левый...
И вот, что нашел в Сети:
Quote:
Уязвимые версии: Xoops RC1

Диагноз: выполнение SQL - запроса

Xploit: http://victim/userinfo.php?uid=77 drop *

Поиск жертв: файл userinfo.php

Описалово: В скрипте userinfo.php отсутствует проверка на спецсимволы в переменной $uid, которая используется в SQL-запросе, что позволяет вволю поиграть с sql-запросами, модифицируя или удаляя данные ;).

Весело? Поехали!

Если поставить в $uid "7545$", то PHP отрапортует об ошибке:

-отрезано-

...

MySQL Query Error: SELECT u.*, s.* FROM x_users u, x_users_status s WHERE

u.uid=7545$ AND u.uid=s.uid

Error number:1064

Error message: You have an error in your SQL syntax near '; AND u.uid=s.uid' at line 1

...

-отрезано-

Это здорово помогает - ты видишь, как устроен sql-запрос, что позволяет вволю оттянуться ;)! Ну, например... вот так вот:

$uid =2; update x_users password='coolpass'; select * x_from users where uid='1'

Теперь отправляемый SQL-запрос выглядит вот так:

SELECT u.*, s.* FROM x_users u, x_users_status s WHERE

u.uid=2; update x_users password='coolpass'; select * x_from users where uid='1'

AND u.uid=s.uid

Понятное дело, что вместо "update x_users..." может стоять ЛЮБОЙ sql-запрос, права на выполнение которого есть у текущего sql-ного юзера.



Posted on: 2003/2/2 3:57
 Top  Print  Reply Quote


Anonymous
Re: Взломали мой ХУПС:(((
#14
По поводу того, что найдено в сети.
Т.к. запросы к БД в pHP выполняются с помощью методо абстрактного класса для работы с СУБД, то описанные выше, типа взломы через объединение запросов, не покатят.
Если бы они выполнянлись в shell с root`овыми правами тогда другое дело.
Но, опасность при использовании запрсов вида select * from table where id=$id все равно есть, т.к. можно сделать следующее - ввести в строке userinfo.php?id=1 or id!=1 и мы получим список всех пользователей, т.к. запрос будет выглядеть select * from table where id=1 or id!=1.
Выход - везде использовать '' и хотя бы intval($id).
Разработчики многих сторонних модулей об этом забывают...
Уроды...

 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#15
Just popping in
Just popping in


Quote:

shperk пишет:
Quote:

пишет:
Скорее всего можно его заломать.
Слишком уж много понапихано в него всего, где-нить дырка да и осталась.

Один из моих юзеров прислал мне следующее:Quote:
Влзьмите, зайдите под логином на этот сайт, потом скопируйде адрес в браузере и пошлите его другу.. - знаете что будет? Он спакойно сможет зайти в ваш профиль и делать все что угодно, и даже сменить пароль :)

На мой взгляд, это невозможно, т.к. все данные хранятся в куках, но юзер уверяет, что проделал это на абсолютно другом компе и реально сменил профиль...
Чего-й-то я не понимаю- ведь это - не модуль левый...
И вот, что нашел в Сети:
Quote:
Уязвимые версии: Xoops RC1

Диагноз: выполнение SQL - запроса

Xploit: http://victim/userinfo.php?uid=77 drop *

Поиск жертв: файл userinfo.php

Описалово: В скрипте userinfo.php отсутствует проверка на спецсимволы в переменной $uid, которая используется в SQL-запросе, что позволяет вволю поиграть с sql-запросами, модифицируя или удаляя данные ;).

Весело? Поехали!

Если поставить в $uid "7545$", то PHP отрапортует об ошибке:

-отрезано-

...

MySQL Query Error: SELECT u.*, s.* FROM x_users u, x_users_status s WHERE

u.uid=7545$ AND u.uid=s.uid

Error number:1064

Error message: You have an error in your SQL syntax near '; AND u.uid=s.uid' at line 1

...

-отрезано-

Это здорово помогает - ты видишь, как устроен sql-запрос, что позволяет вволю оттянуться ;)! Ну, например... вот так вот:

$uid =2; update x_users password='coolpass'; select * x_from users where uid='1'

Теперь отправляемый SQL-запрос выглядит вот так:

SELECT u.*, s.* FROM x_users u, x_users_status s WHERE

u.uid=2; update x_users password='coolpass'; select * x_from users where uid='1'

AND u.uid=s.uid

Понятное дело, что вместо "update x_users..." может стоять ЛЮБОЙ sql-запрос, права на выполнение которого есть у текущего sql-ного юзера.



ерез строку адреса скьюл запросы не формируются, данные,как сказал sphrek кранятся в кука. это исключено.

Posted on: 2003/2/3 8:00
Дождь идет а мы на лыжах
 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#16
Just popping in
Just popping in


Quote:

... данные,как сказал sphrek кранятся в кука. это исключено.

Но вот я что подумал, если пересылать строку просмотра профиля, в которой есть uid, да потом подредактировать куки... Можно войти под именем того, чей uid имеешь.
Впрочем, посмотрел на структуру кука, и вижу, что инфа в нем хранится в зашифрованном виде. Но вот юзер уверяет, что было

Posted on: 2003/2/3 14:50
 Top  Print  Reply Quote


Anonymous
Re: Взломали мой ХУПС:(((
#17
Гм-м...
А ты смотрел как там куки формируются?
Они формируются из uid пользователя, его пароля(md5), версии браузера и IP, затем зашифровываются md5.
Так что подделать их трудновато будет

 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#18


Много я полазил по внутренностям xoops, в плане безопасности особенно обратил внимание на xoops2 - абсолютно везде проверки передаваемых переменных, приведение к нужным типам, при записи в БД парсим, после чтения парсим ... много внимания уделено безопасности.

Явная дыра - сторонние модули. Часто пишут как попало и кто попало. Вот там раздолье для эксплоитов.

Совет: перед установкой стороннего модуля, хотя-бы загляните внутрь, если передаваемые переменные сразу подставляются в запрос БД или при обращении к файлу/каталогу без предварительной проверки - бог вам судья, ставьте на свой страх и риск.

Posted on: 2003/2/4 15:10
 Top  Print  Reply Quote


Re: Взломали мой ХУПС:(((
#19
Just popping in
Just popping in


спасибо, я и сам увидел, что трудновато будет .
Да и юзера своего убедил. Оказалось, его приятель разыграл - украл пароль и сменил профиль. А я тут всех на уши поставил .
Но нет худа без добра - по крайней мере, еще раз убедились в безопасности...

Posted on: 2003/2/10 15:28
 Top  Print  Reply Quote








Powered by XOOPS © 2001-2023 The XOOPS Project