Как найти в сайте дырку

Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Время на прочтение
7 мин

Количество просмотров 5.5K

Изображение сгенерировано нейросетью Midjourney
Изображение сгенерировано нейросетью Midjourney

Багхантинг — очень интересное занятие (по моему скромному мнению 🙂). Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер уникален и имеет собственный стиль, так же как художники, учителя и специалисты любого другого профиля.

Тяжелым трудом приобретаются необходимые навыки и оттачиваются техники поиска уязвимостей определенных классов. В случае успеха приложенные усилия окупаются наградой: можно получить крупное денежное вознаграждение.

Пример моих выплат с платформы Standoff 365 Bug Bounty (standoff365.com/#bug-bounty)

Пример моих выплат с платформы Standoff 365 Bug Bounty (standoff365.com/#bug-bounty)

Дисклеймер

Имейте в виду, эта статья носит информационный характер и посвящена легальному поиску уязвимостей в информационных системах. Мы не призываем к совершению противоправных действий и обращаем внимание третьих лиц на необходимость во всех случаях соблюдать действующее законодательство и правила соответствующей программы по поиску уязвимостей. Неправомерный доступ к компьютерной информации влечет за собой юридическую ответственность.


Статья будет интересна прежде всего багхантерам-новичкам. Начнем с XSS-уязвимостей: стандартные инструменты (взять хотя бы консоль браузера) помогут найти брешь немного нестандартным способом. С хранимыми XSS, когда полезная нагрузка выглядит не сложнее, чем '"><img src=x onerror=alert();>,все предельно понятно. В месте, где нет фильтрации, достаточно вставить этот JavaScript-код — и XSS сработает. Однако бывает так, что в результате действий пользователя полезная нагрузка может оказаться в теге <script>, заранее расположенном на странице. Такие XSS видно не сразу, поэтому приходится использовать payload типа '-alert()-' либо "-alert()-" (или другие, нужно смотреть по ситуации). Я детектирую подобные XSS-уязвимости с помощью стандартного веб-инспектора Safari, что сильно упрощает поиск.

Ошибки в консоли помогают обнаруживать уязвимости

Ошибки в консоли помогают обнаруживать уязвимости

Если вы вставили полезную нагрузку и веб-инспектор показывает ошибку JavaScript, значит, есть огромная вероятность найти XSS-уязвимость. Все просто: '"><img src=x onerror=alert();>, добавленный в существующий тег <script>, нарушает синтаксис языка своими кавычками, и JavaScript выдает ошибку.

Что касается SSRF-уязвимостей, которые позволяют отправлять запросы от имени сервера, то для их проверки я люблю использовать payload https://0/, который эквивалентен https://localhost или https://127.0.0.1. Максимально просто, но про этот способ исследователи безопасности почему-то всегда забывают. Еще больше таких же интересных полезных нагрузок можно найти здесь.

Самый нестандартный метод поиска логических уязвимостей предложил исследователь под ником @OldPassword. Ранее с этой техникой я не сталкивался, поэтому решил рассказать о ней в статье. Может быть, помните, как в одной популярной отечественной социальной сети была обнаружена уязвимость, позволяющая отмечать себя на фотографиях любых пользователей. До сих пор неизвестно, как она попала в сеть, но люди массово стали отмечаться на фотографиях знаменитостей. Брешь оперативно закрыли, и о проблеме быстро забыли. Пообщавшись с исследователем, который обнаружил эту уязвимость, я узнал, как именно он нашел небезопасную прямую ссылку на объект — IDOR. Багхантер не применял никаких инструментов вроде Burp Suite Professional, а воспользовался методом копирования кнопки. Он буквально скопировал кнопку «Отметить на фотографии» под той фотографией в соцсети, где такая кнопка была, и добавил ее под фотографию знаменитости, где, согласно логике работы приложения, ее быть не должно. Так у багхантера появилась возможность отмечать себя на фото: при нажатии кнопки вызывалась форма — все как положено.

Вот как выглядел код:

<a id="pv_tag_link" onclick="stManager.add(['phototag.js', 'phototag.css', 'tagger.css', 'tagger.js'], function() { Phototag.startTag(); })">Отметить человека</a>

Понятно, что можно было просто перехватить запрос, но сама техника поиска такой уязвимости меня сильно удивила.

Есть много способов обнаружения уязвимостей типа race condition (ошибка проектирования приложения, при которой его работа зависит от того, в каком порядке выполняются части кода). Как правило, их проверяют на одном из действий, например в функции вывода денежных средств. При запуске Intruder вместо одной выплаты оформляется две. Сейчас уже почти нет сервисов и приложений, где бы этот метод был рабочим. Результативен (пока!) похожий сценарий: имея положительный баланс веб-кошелька, можно одновременно совершить покупку и вывести средства. Race condition в этом случае может сработать несмотря на то, что в некоторых местах сайта уязвимость может быть исправлена ранее. Вы удивитесь, но обычный curl — излюбленный инструмент злоумышленников для проведения атак race condition, так как он самый быстрый и гибкий. Правильно заметил Исаак Дойчер, гениальность — в простоте.

curl 'https://lpeyixg5xj735njqsh1pk6p9q0wrkj88.oastify.com' -H 'User-Agent: cur1' -H 'Cookie: _fl_sessionid={session_id}' --data 'authenticity_token={authenticity_token}&user%5Bemail%5D={email_address_7}' & curl 'https://lpeyixg5xj735njqsh1pk6p9q0wrkj88.oastify.com' -H 'User-Agent: cur1' -H 'Cookie: _fl_sessionid={session_id}' --data 'authenticity_token={authenticity_token}&user%5Bemail%5D={email_address_8}' & curl 'https://lpeyixg5xj735njqsh1pk6p9q0wrkj88.oastify.com' -H 'User-Agent: cur1' -H 'Cookie: _fl_sessionid={session_id}' --data 'authenticity_token={authenticity_token}&user%5Bemail%5D={email_address_9}' & curl 'https://lpeyixg5xj735njqsh1pk6p9q0wrkj88.oastify.com' -H 'User-Agent: cur1' -H 'Cookie: _fl_sessionid={session_id}' --data 'authenticity_token={authenticity_token}&user%5Bemail%5D={email_address_10}'

Без практики — никуда!

Всё, о чем я рассказывал до этого, было наработано путем долгой практики и изучения разных источников информации. Чтобы упростить получение необходимых навыков другим багхантерам и не растягивать этот процесс надолго, я создал сайт с большим количеством уязвимостей. По сути, это тестовый стенд, где любой желающий может практиковаться и улучшать навыки по поиску проблем ИБ. Работоспособность сайта я гарантирую в течение одного года с момента выхода статьи.

Главная страница сайта

Главная страница сайта

Приоткрою завесу тайны и расскажу лишь про те уязвимости, которые можно найти на сайте прямо сейчас (в дальнейшем буду добавлять новые). Сайт представляет собой простейший блог на PHP, посвященный космосу. Веб-страницы верстались с помощью Bootstrap. На сайте есть вход через Telegram, личный кабинет пользователя и фотогалерея. Несмотря на более чем скромную функциональность, там уже заложено десять уязвимостей.

XSS в редиректе

Одну из самых распространенных уязвимостей можно найти на главной странице. Взгляд внимательного читателя определенно привлечет странная ссылка в конце статьи, указывающая на источник информации. Дело в том, что текст о телескопе взят с официального сайта NASA.

Если изучить ссылку, можно найти простейшую XSS-уязвимость, которая выглядит примерно так:

Странная ссылка

Странная ссылка

Такие уязвимости периодически встречаются в скоупах программ bug bounty, поэтому их стоит приносить и репортить. Давайте разберемся, почему она работает.

Исходный код скрипта, отвечающего за редирект

Исходный код скрипта, отвечающего за редирект

На скриншоте видно, что редирект осуществляется с помощью JavaScript. При этом нет валидации параметра $_GET['url']. Полезная нагрузка вида javascript:alert();// не работает в хедере Location, поэтому в будущем я рекомендую использовать его. В нашем случае код написан именно так, как делать не надо. Таким образом, имеет смысл всегда листать страницу до конца, потому что проблема может скрываться в самом последнем предложении.

Утечка Telegram ID

Эта уязвимость опасна тем, что позволяет злоумышленникам проводить дальнейшие атаки на пользователей системы. Зная ID Telegram-аккаунта, они могут получить более подробную информацию о пользователях. В идеале, конечно, такие данные следует скрывать. На главной странице сайта находится блок, в котором показываются последние зарегистрированные пользователи.

Последние зарегистрированные на сайте пользователи

Последние зарегистрированные на сайте пользователи

Если внимательно изучить код этого блока (выделен на скриншоте синим), можно заметить в нем атрибут userid, из-за которого происходит утечка ID пользователей, вошедших на сайт через Telegram. На момент публикации статьи я исправил эту уязвимость, чтобы ID не утекали.

Причина утечки данных

Причина утечки данных

IDOR на удаление фотографий

Вот где пригодится userid (ниже представлен запрос на удаление фотографий): GET- параметр userid может быть произвольным, а значит, пользователь может удалять чужие фотографии из галереи.

Удаление фотографий пользователя 316559347

Удаление фотографий пользователя 316559347
Удаление фотографий пользователя 563527258
Удаление фотографий пользователя 563527258

SSRF-уязвимости

При переходе в личный кабинет видна форма, в которой багхантеров точно заинтересует функция добавления фотографий в фотогалерею. Их загрузка реализована с помощью URL. Пользователь указывает ссылку на конкретную фотографию, сайт ее скачивает, помещает в нужную папку и создает определенную строку в базе данных. Далее, в соответствии с функциональностью, все фотографии отображаются по этому адресу.

Личный кабинет пользователя

Личный кабинет пользователя

В самой функциональности есть SSRF-уязвимость. Она эксплуатируется максимально просто, хотя и в два этапа. Я это сделал для того, чтобы исследователи могли поэкспериментировать с ней и приобрести необходимый опыт. На практике встретить уязвимость, позволяющую читать локальные файлы, достаточно сложно. Обычно SSRF дает доступ к внутренним узлам, а схема file:/// остается недоступной.

Запрос на загрузку фотографии

Запрос на загрузку фотографии

После этого в галерее появляется непрогрузившаяся фотография, которая выглядит так:

И содержимое фотографии, то есть содержимое файла /etc/hosts:

Фотография, открытая через блокнот

Фотография, открытая через блокнот

Логические уязвимости

Может быть ситуация, когда вход на сайт осуществляется с помощью Telegram-аккаунта, у которого нет логина. Тогда пользователь сам должен ввести короткое имя своего аккаунта. И в этом случае возникает ошибка (exception), указывающая, что username не может быть равен null.

Ошибки, возникающие в процессе работы приложения

Ошибки, возникающие в процессе работы приложения

С помощью SSRF мы можем получить исходный код сайта, посмотреть, в каких строках появляется ошибка, а также извлечь токен Telegram-бота. Если бы эту уязвимость обнаружили злоумышленники, они могли бы рассылать спам по чужим аккаунтам.

Утечка исходного кода в фотографии

Утечка исходного кода в фотографии

DoS-уязвимости

Если с помощью Intruder рассылать запросы слишком быстро, можно проверить веб-сайт, например фотогалерею, на устойчивость к DoS-атаке. Intruder — это один из инструментов Burp Suite Professional, с помощью которого пользователи могут быстро отправлять запросы, делать перебор различных параметров в запросе. Галерея будет грузиться бесконечно долго и, возможно, не загрузится вовсе. За обнаружение уязвимостей этого класса чаще всего платят минимальное вознаграждение. Но, думаю, если речь будет идти о целом разделе сайта, можно рассчитывать на достойную награду. Например, один из багхантеров получил за найденную DoS-уязвимость 1000 $.

Демонстрация атаки на галерею

Демонстрация атаки на галерею
Демонстрация атаки
Демонстрация атаки

Не стоит забывать, что запросы отправляются еще и на сторонние сайты. Этим могут воспользоваться злоумышленники, чтобы скрыть свои реальные IP-адреса.

Результат атаки

Результат атаки

Охота за багами начинается… сейчас

Чтобы стать крутым багхантером, жизненно важен опыт. Цель моей работы состояла в том, чтобы помочь максимально просто и быстро получить опыт по поиску багов. На практике я рассмотрел самые популярные уязвимости. Тестовый стенд уже доступен. Более того, я дополнил его уязвимостями, не описанными в статье. Если хотите попрактиковаться, предлагаю начать прямо сейчас! Найденные уязвимости можете смело репортить в комментариях 🙂


Автор: yurasikkkkk

Советуем подписаться на его канал, посвященный багхантингу.

0 Пользователей и 1 Гость просматривают эту тему.

  • 17 Ответов
  • 3259 Просмотров

Добрый день, обнаружил сегодня случайно, что на сайте вирус. Начал смотреть логи увидел такую вот фигню, все от нее произошло. ВРоде что-то похожее на ветках читал, но все не то.
Залили виурсный файл trojan template.php ну и далее пошло

Joomla 3.4.7 была. Помогите разжевать? НА хостинге 9 сайтов. Все полетели или только этот? Мои действия восстановить сайт от 23 .12 , базу данных не знаю надо ли трогать, и далее поменять пароли все установить AI-Bolit но как такую атаку избежать? Это же тихий ужас.

А что в логах. Проверить файлы, к которым запрос POST
/libraries/cms/model84.php Вряд ли файл Joomla. А так да- проверять все
Хостинг – VPS/VDS и для каждого сайта свою пользователь, с определением open_basedir

Ээ.. ТС же говорит что стоит 3.4.7
Или врёт?

Залили виурсный файл trojan template.php ну и далее пошло

Секундочку.
А его то ктокак залил?

Ну это понятно, 3.4.7 когда была залита?
Еще вариант – что просто ТС сам себе шелл поставил.

Ну это понятно, 3.4.7 когда была залита?
Еще вариант – что просто ТС сам себе шелл поставил.
Еще вариант – что просто ТС сам себе шелл поставил.

Да вот в том то и дело что не устанавливал стороннего. Обновление было Joomla 22.12.2015 в 22.07, кроме этого устанавливал (обновлял ) шаблон от yootheme (с оф.сайта) и пару картинок для категорий JoomShopping (вот сча я их и проверяю на наличие различных маркеров). Вариант что сайт старый был 2.5. версия, возможно какой то старый плагин, сейчас попробую все проверить. Для меня непонятно как мне залили это троян  template.php , как это вообще возможно?

Обновление было Joomla 22.12.2015 в 22.07

6 дней много, особенно, учитывая что уязвимость была 0day – то есть начала эксплуатироваться до патча (с 12 числа в буржунете).
В рунете, судя по сообщениям, дырка начала эксплуатироваться через 4-6 часов после патча, а через 1-2 дня был уже пик.

Поставьте себе плагин, посылающий вам письмо при выходе обновлений Joomla. Тогда практически сразу будете узнавать- о выходе обновлений Joomla, закрывающих дыры в безопасности!

Такие дырки бывают раз в много лет.
era же все таки был заставлен сделать рассылку, надо было лишь прочитать )

Так я все же теперь не могу понять, что делать?Бекапнуть все сайты от 12.12.2015?И базы данных?Одним словом все бекапнуть? Либо только один сайт?

Обнаружил в одном изображении странный код, посреди-это нормально? Может отсюда и пошло заражение? или это параноя у меня?

Нет ни чего странного это код формирует photoshop
По теме у вас давно мог быть залитый шел и вы сейчас только на него внимание обратили, уже не то что бывает, а практикуется по полной программе, что шелы лежат годами на сайтах и владельцы про них даже не подозревают. Есть глобальные задачи для взлома сайтов и присоединения их к бот сети или еще что, так на них шелы лежат очень долго и ждут своего часа Х.

К примеру утечка ftp пароля или пароли от базы данных- вообще не влияют на версию, могут просто зайти под админом и засунуть любые трояны.
Надо не только чистить файлы, но и все пароли обязательно сменить.

Даже если есть доступ к БД, как он расшифрует пароль админа ? И где гарантия что нет скрипта, залитого хакером, перехватывающего измененный пароль админа.

Даже если есть доступ к БД, как он расшифрует пароль админа ?

Вас научить?

И как вариант, можно использовать просто админскую сессию которая хранится в БД, и пройти в админку…

По теме у вас давно мог быть залитый шел и вы сейчас только на него внимание обратили, уже не то что бывает, а практикуется по полной программе, что шелы лежат годами на сайтах и владельцы про них даже не подозревают. Есть глобальные задачи для взлома сайтов и присоединения их к бот сети или еще что, так на них шелы лежат очень долго и ждут своего часа Х.

Да похоже на правду. Проверил Ai-bolit очень много чего показал, сейчас проверяю версии дампа более ранние от  07.12 и т.д.
По теме читал этот топик http://joomlaforum.ru/index.php/topic,246899.660.html , там настоятельно рекомендуется отключать сайт на период выполнения работ (либо как только был обнаружен вредоносный код типо шел, бекдоры).
Из всего, что я прочел за эти 2 дня, попробую сделать вывод:
 я понял что у меня был шел через который был залит вирус троян template.php (просто запросом

 и множество других файлов. Лечить надо все, всей сайты на хостинге. Устанавливать надо себе скрипт  по защите для хостинга типо ai-bolit (так рекомендовал хостинг), следить за всеми обновлениями Joomla (чуть ли не с разбежкой до часа). Все левые сайты которые были на хостинге (которые набирали себе возраст  и были версии 2.5.28) я скосил, вернусь к ним позже, пока надо спасть то, что кормит. Обновил все расширения, поменял логи пароли админки, пользователей бд, через admin tools проверил права папок и поменял пароли htaccess.  Также теперь в файлообменике надо как то разграничить доступы по сайтам, чтобы не расползались версии (тут немного не понял как). Ну и последнее -раз уже точно есть вирусный код-надо заказывать работу специалиста, т.к. тут однозначно нужен опыт, тут нужен именно лекарь). Вроде все правильно написал либо еще что-то?

Да похоже на правду. Проверил Ai-bolit очень много чего показал, сейчас проверяю версии дампа более ранние от  07.12 и т.д.
По теме читал этот топик http://joomlaforum.ru/index.php/topic,246899.660.html , там настоятельно рекомендуется отключать сайт на период выполнения работ (либо как только был обнаружен вредоносный код типо шел, бекдоры).
Из всего, что я прочел за эти 2 дня, попробую сделать вывод:
 я понял что у меня был шел через который был залит вирус троян template.php (просто запросом   и множество других файлов. Лечить надо все, всей сайты на хостинге. Устанавливать надо себе скрипт  по защите для хостинга типо ai-bolit (так рекомендовал хостинг), следить за всеми обновлениями Joomla (чуть ли не с разбежкой до часа). Все левые сайты которые были на хостинге (которые набирали себе возраст  и были версии 2.5.28) я скосил, вернусь к ним позже, пока надо спасть то, что кормит. Обновил все расширения, поменял логи пароли админки, пользователей бд, через admin tools проверил права папок и поменял пароли htaccess.  Также теперь в файлообменике надо как то разграничить доступы по сайтам, чтобы не расползались версии (тут немного не понял как). Ну и последнее -раз уже точно есть вирусный код-надо заказывать работу специалиста, т.к. тут однозначно нужен опыт, тут нужен именно лекарь). Вроде все правильно написал либо еще что-то?

Да все верно.

Поставьте себе плагин, посылающий вам письмо при выходе обновлений Joomla. Тогда практически сразу будете узнавать- о выходе обновлений Joomla, закрывающих дыры в безопасности!

Это где такой плагин найти?

Привет читатель!!!
-Как ты?
-Я хорошо, спасибо что спросил.Я недавно приложение Vega нашел.
-А что это?Как им пользоваться?
-Сейчас расскажу
Vega это приложение для поиска дырок(уязвимостей) в сайтах.
Я скоро рассскажу как использовать так что не уходи.
Проверка может занят от 2 минут до 8 часов, а то и больше.Так что пока ваш сайт как дуршлак будет проверяться вы сможете поспать, поесть, сходить на море.
Если честно, то я поставил сайт https://codeby.net(некому не говори) на проверку и у меня проверка длилась весь день, и не закончилась.
Наверно у меня ноутбук слабый(за 22000).
Но давай присупим, я надеюсь ты помнишь меры предосторожности.
Собственно говоря первое это тебе нужно зайти в Vega
1)Открой терминал и введи

1529563737163.png

Вот так это выглядит

2)Теперь в левом верхнем углу нажмите на кружок с плюсом(у меня он не светиться т.к проверка уже идет.На след. каринке я навел на него курсор

1529563869523.png

3)У вас откроеться окно еще одно.И там(кто знает английский) написанно ведите URL сайта.Ну туда и вводите

1529564027060.png

4)Теперь нажмите Next, и там выберите тесты которые вам нужны(мне нужны все)

1529564127018.png

Теперь нажмите Finished, и у вас начнеться проверка.
И самое главное, наберись терпением падаван.
И все будет ОК
А теперь ты стал чуть лучшим хакером каким был прежде

  • #2

Заголовки ты делаешь правильные :)

dramanbase


  • #3

Заголовки ты делаешь правильные :)

А откуда у меня премиум появился?Я ж вроде не платил

dramanbase


  • #4

Почему те кто прочитал статью не глосуют?

  • #5

А откуда у меня премиум появился?Я ж вроде не платил

За заголовки)

MLNK

MLNK

Mod. Ethical Hacking


  • #6

1529598399881.png

нашёл что-то ?

datingscam


  • #7

Привет, на сколько я понял – это официальный сайт

Ссылка скрыта от гостей

, но при нажатии на Download и выбрав Linux 64 bit , у меня вообще ничего не делается. Может есть ещё откуда можно скачать?

dramanbase


  • #8

Нет, он посчитал скрипты которые выложенные на форуме в темах с веб уязвимостями как уязвимость. Также там было что-то про банковские карты.

Привет, на сколько я понял – это официальный сайт

Ссылка скрыта от гостей

, но при нажатии на Download и выбрав Linux 64 bit , у меня вообще ничего не делается. Может есть ещё откуда можно скачать?

Здравствуйте, раньше такой проблемы не было. Так как вы используете linux, вы можете установить vega коммандой

Код:

sudo apt-get install vega

, но для начала установите зависимости которые указаны на оффицальном сайте

  • #9

Привет, на сколько я понял – это официальный сайт

Ссылка скрыта от гостей

, но при нажатии на Download и выбрав Linux 64 bit , у меня вообще ничего не делается. Может есть ещё откуда можно скачать?

у меня такая же трабла ( если ставить через sudo apt-get install vega не находит пакеты

  • #10

у меня такая же трабла ( если ставить через sudo apt-get install vega не находит пакеты

Зависит какой у вас Linux, на debian его вроде нет, а вот в kali есть. На оф. сайте сейчас проверил, нормально скачивает.

0 / 0 / 0

Регистрация: 30.12.2012

Сообщений: 3

1

Найти на сайте дыры

30.12.2012, 02:58. Показов 7526. Ответов 7


Студворк — интернет-сервис помощи студентам

Помогите пожалуйста найти дыры вот на этом сайте http://kipm.dyndns-web.com:8080/Institut/, очень буду признателеН)
Поставил новую защиту, вот нужно протестировать, если найдутся дыры, залатать!



0



Programming

Эксперт

94731 / 64177 / 26122

Регистрация: 12.04.2006

Сообщений: 116,782

30.12.2012, 02:58

Ответы с готовыми решениями:

Дыры на сайте
Добрый всем день, хочу получить информацию о уязвимых местах сайта которыми могут воспользоваться…

Дыры на сайте
Привет.
Нужна помощь по PHP. Решил поправить скрипт сайта (вообщем сайт)из свободного доступа…

Дыры в веб-сайте
Как найти и устранить дыры в своем приложении ?

Чёрные дыры
Здравствуйте! Пишу научно-фантастический роман &quot;За горизонтом событий&quot;. Мне бы хотелось знать, в…

7

252 / 253 / 36

Регистрация: 14.08.2012

Сообщений: 1,274

30.12.2012, 03:43

2

не знаю дыра это или нет,но я могу редактировать эту таблицу.

Миниатюры

Найти на сайте дыры
 



1



0 / 0 / 0

Регистрация: 30.12.2012

Сообщений: 3

02.01.2013, 20:50

 [ТС]

3

спасибо, не мог бы сказать , как ты это сделал?

Добавлено через 4 часа 32 минуты
DI?$?L, спасибо, не мог бы сказать , как ты это сделал?



0



252 / 253 / 36

Регистрация: 14.08.2012

Сообщений: 1,274

02.01.2013, 23:43

4

Цитата
Сообщение от RiX9
Посмотреть сообщение

спасибо, не мог бы сказать , как ты это сделал?

да ничего сложного, взял вашу ссылку и в конце дописал /admin, вот мне и выдало списочек всего что есть у вас на веб сервере, а там просто открывал поочередно и смотрел что можно покликать.



0



0 / 0 / 0

Регистрация: 30.12.2012

Сообщений: 3

02.01.2013, 23:52

 [ТС]

5

DI?$?L, нет(( увы не то, нужно полностью доступ( например изменять результаты на сайте, препод, чей это сайт, пообещал за это автомат)



0



197 / 197 / 5

Регистрация: 24.07.2010

Сообщений: 1,311

09.02.2013, 21:10

6

Если выберешь язык программирования матлаб и нажмешь показать тест, то выдаст вот что: “Notice: Undefined variable: name in D:WebSitesInstitutworks.php on line 5” а это уже дает нам кое-какую информацию о структуре сайта, если бы я хоть что-то понимал в хакерстве, уже бы давно все сломал, сайт жутко плюшевый и на нем просто море косяков=)



0



Администратор

11999 / 5330 / 268

Регистрация: 05.04.2011

Сообщений: 14,086

Записей в блоге: 2

10.02.2013, 11:02

7

Цитата
Сообщение от DI?$?L
Посмотреть сообщение

да ничего сложного, взял вашу ссылку и в конце дописал /admin, вот мне и выдало списочек всего что есть у вас на веб сервере, а там просто открывал поочередно и смотрел что можно покликать

RiX9, как это – не то?? Этого выше крыши. Просто Вы не знаете, как и что с этим делать.



0



197 / 197 / 5

Регистрация: 24.07.2010

Сообщений: 1,311

10.02.2013, 19:56

8

Видимо уже пофиксили, потому что когда админа набираешь, вылезает окно для ввода логина и пароля)



0



IT_Exp

Эксперт

87844 / 49110 / 22898

Регистрация: 17.06.2006

Сообщений: 92,604

10.02.2013, 19:56

Помогаю со студенческими работами здесь

Дыры в коде
Здравствуйте, недавно начал изучать php и решил для (игрового) сайта на движке yii написать…

Чёрные дыры
Друзья, подскажите безграмотному, но любопытному человеку 🙂
Задумался о размере чёрной дыры……

Как залатать дыры?
Здравствуйте. Имеем простенький колл-центр. При поступлении звонка ему присваивается порядковый…

Дыры в вап чате
Здравствуйте. Вот у меня есть wap чат, там много дыр. Как они вообще выгледят? Как их можно закрыть?

Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:

8

В своих прошлых статьях я нередко упоминал об различного рода уявимостях на сайтах. Это “Уязвимость в AdsManager на практике” и “Пример уязвимости в JCE”, а также более обобщенно в других материалах. Для тех, кто не знает чем бекдор отличается от XSS я посвящу уже следующую статью “Описание распространненых уязвимостей”.

Поиск уязвимостей на сайте, через которые проник вирус

Поиск уязвимостей на сайте, через которые проник вирус

Здесь я уделю внимание поиску дыр на сайте, а также некоторым советам, как их залатать от дальнейшего проникновения вирусов.

В первую очередь проверьте версию устанавленных CMS, а также обязательно установленных компонентов и плагинов, зачастую уже давно вышло обновление безопасности, которое залатает очередную брешь. Именно поэтому важно поддерживать программное обеспечение в актуальном состоянии – это не только новая функциональность и возможности, а важный аспект безопасности и залог здоровья сайта.

Как найти уязвимость по логам?

Допустим,что вирус уже проник на сайт. Мы успешно (наверно) удалили все вирусы с сайта и задумались над защитой от дальнейшего вторжения. Здесь могут помочь мои советы из статьи “Как защитить сайт от попадания вирусов”. Многие владельцы веб-страниц хотят знать, как вирус попал на сайт и как предотвратить заражение в дальнейшем. В таком случае требуется более детальный анализ появления вирусов на сайте. И я расскажу простой метод  поиска уязвимости, который поможет даже начинающему веб-мастеру.

Итак, для начала нам надо найти логи сервера. По умолчанию они находятся в отдельной папке logs выше директории сайта. Чаще всего имеют имена файлов access_log и error_log. Что делать, если не смогли найти их?

– Вариант первый, они у вас могут быть не включены в настройках сервера, поэтому стоит включить генерацию отчетов.

– Вариант второй, запросить логи у техподдержки, они подскажут, как вам поступить дальше.

Ищем шеллы на сайте!

Будем считать, что мы нашли необходимые файлы. Теперь нам надо найти шелл на сайте, именно сам исполняемый файл, а не системные файлы со вставками вредоносного кода. Мы смотрим на дату последнего изменения данного файла, и именно за эту дату стоит открыть файл access_log в удобном текстовом редакторе. Далее воспользуемсся поиском и введем имя нашего вредоносного файла. Находим упоминание в логе и смотрим за происшествиями, которые произошли до запуска исполняемого файла, особенно с того же айпи.

Если хорошо вчитаться в логи, то можно воспроизвести моменты атаки и таким образом найти уязвимый код или действия, повлекшие взлом на сайте. К примеру, часто бывает, что взламывают админку тупым перебором паролей, а всё из-за того, что стоит примитивный пароль “12345”. 

Таким образом мы узнаем, через какой компонент или файл вирус проник на сайт, а также если постараемся, то заделаем брешь на сайте. Если это какой-нибудь известный плагин, то решение проблемы можно поискать в интернете,  если же малоивестный или самописный, редактировать и анализировать придется вручную, или же обратиться к профессионалам безопасности.

Проникновение вирусов через POST запросы

Наверное главным недостатком логов будет проблемность обнаружить данные, передаваемые через POST. Многие вирусы стали достаточно хитрыми и маскируются под модули и плагины системы управления сайтом. Как результат, в логах обычные обращение к страницам, будь то главная или внутренние ссылки. В таких случаях необходимо устанавливать на сервер дополнительные модули захвата пост-данных, либо переключать логирование в уровни trace. При этом будьте готовы, что файлы логов станут занимать ну очень много места! При таком анализе и дешифровке кода можно восстановить полную ситуацию взлома на сайте. Однако многие хостинги с неохотой идут на уступки в выдаче необхрдимых логов. Поэтому этот вариант больше подходит для выделенных серверов.

В некоторых случаях бывают полезны не только данные апача, но и обращения по фтп, к базе данных, логирование на сайте или в панеле управления хостингом. В конечном итоге можно определить причину, если время не было утеряно ( а делать это надо оперативно, сразу после взлома).

Поиск уязвимостей аудитом безопасности

А что если мы собираемся обезопасить наш сайт заранее, а не ждать, пока вирусы проникнут на вебсайт.

Тут два пути поиска потенциальных дыр на сайте. Первый из них анализ файлов и кода, а также компонентов и модулей. В первую очередь стоит проверять проверки загрузки файлов на сайт, а также фильтрацию всех входных данных. Это очень трудоемкое занятие, и явно не подходит рядовому пользователю. Тут могут справиться только настоящие асы.

Второй вариант подразумевает отсутствие доступов к сайту, и мы будем пытаться всеми методами взломать сайт. Тут можно воспользоваться сканерами уязвимостей. В итоге если мы обнаружим потенциальное место для взлома, тогда сможем задуматься об устранении дыры в сайте.

Однако даже все эти методы не дают 100% гарантии отсутствия уязвимостей. И чем больше объем функционала сайта, тем больше потенциальных вариантов уязвимостей. Даже программным методом перебор всех уязвимостей может занять от нескольких суток до месяцев.

Поэтому еще при разработке сайта стоит задумываться о его безопасности, чтобы потом не любоваться результатами хакеров.

Добавить комментарий