Баг в скрипте Web Stil Info
Баг в скрипте Web Stil Info
Нашёл баг в скрипте Web Stil Info. Заключается он в том, что через исходный код можно подменивать значения value="" при продачи жалобы на сайт (на странице сёрфинга).

Воспользуемся багом:

Переходим на страницу подачи жалобы на сайт, открываем исходник (нам потребуется Opera), ищем там код:
<form method=post action=index.php?page=ads_ban&p=add&id=11>
<select name=title>
<option value=1>Разрушает таймер</option>
<option value=2>Содержит вирус</option>
<option value=3>Другое...</option>
</select>

После:
<option value=3>Другое...</option>

Вставим:
<option value=4>А вот и баг собственно...</option>

Сохраняем. Теперь при подаче выбираем этот пункт, и подаем жалобу. Всё пройдёт успешно.

Исправляем:

Открываем файл ads_ban.inc, папка inc, ищем код:
$title=$_POST['title'];
$title=intval($title);
$date=date("d.m.Y г. в H:i");

После него вставим:
if($title != 1 or $title != 2 or $title != 3)
{
   print'<b><font color="red">Ошибка: попытка подменить данные!</b></font>';
   include'include/footer.php';
   exit;
}

Всё готово.


Рубрика: Бесплатное » Дыры, ошибки   |   Автор: Green-wm   |   Просмотры: 5913
Комментариев: 0
Публикаций: 0
ICQ: --
- 0 +
  Автор: Hamit   |   Группа: Гости   |   Дата: 24 июля 2011  
Это баг из скрипта в паблике?
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: Hamit
Это баг из скрипта в паблике?

В Лидере тоже есть. В любой версии веб-стиля...

+ в этом файле, точнее на этой странице, есть пассивная XSS!
Комментариев: 0
Публикаций: 0
ICQ: --
- 0 +
  Автор: Hamit   |   Группа: Гости   |   Дата: 24 июля 2011  
Ясно,исправляй)
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: Hamit
Ясно,исправляй)

Та тебе то зачем ?))) Там же задания только будут=)
Комментариев: 95
Публикаций: 2
ICQ: 656527
- 355 +
  Автор: NGS   |   Группа: NGS Engine   |   Дата: 24 июля 2011  
if($title != 1 and $title != 2 and $title != 3) facepalm facepalm facepalm facepalm

if($title < 0 or $title > 3){ ....
Комментариев: 0
Публикаций: 0
ICQ: --
- 0 +
  Автор: Hamit   |   Группа: Гости   |   Дата: 24 июля 2011  
Green-wm,
тогда удаляй)
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: NGS
if($title != 1 and $title != 2 and $title != 3) if($title < 0 or $title > 3){ ....

Бля) Щас поправлю) or с and перепутал wink
Комментариев: 95
Публикаций: 2
ICQ: 656527
- 355 +
  Автор: NGS   |   Группа: NGS Engine   |   Дата: 24 июля 2011  
Хыыыы я бы вообще это:
$title=$_POST['title'];
$title=intval($title);

заменил бы на это:
$title=intval($_POST['title']);
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: NGS
Хыыыы я бы вообще это: $title=$_POST['title'];$title=intval($title);заменил бы на это:$title=intval($_POST['title']);

Ну это не комне)))) Ёбстилю говори)))
Комментариев: 85
Публикаций: 9
ICQ: --
- 18 +
  Автор: JammJamm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Смысла только от бага этого не вижу, так, недоработка)
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: JammJamm
Смысла только от бага этого не вижу, так, недоработка)

Этот баг - есть большой косяк!

Хороший программист не допустит пассивной XSS в CMS'ке, а тут целая подмена value="". Это в БД как никак пишется.
Комментариев: 95
Публикаций: 2
ICQ: 656527
- 355 +
  Автор: NGS   |   Группа: NGS Engine   |   Дата: 24 июля 2011  
Этот баг - есть большой косяк!
эт херня :))))) нечего кроме числа не запишется!
Комментариев: 99
Публикаций: 0
ICQ: --
- 77 +
  Автор: tagan   |   Группа: V.I.P.   |   Дата: 24 июля 2011  
А скрин с моего сайта сделан!!!!
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 24 июля 2011  
Цитата: NGS
эт херня :))))) нечего кроме числа не запишется!

Нифига это не херня... Это уже уязвимость. Стоит какому-нить хакеру это заметить, он моймёт, что скрипт уязвим. Я будет дальше искать их....

Цитата: tagan
А скрин с моего сайта сделан!!!!

Вообще-то нет. Это просто натянутый Dle шаблон.
Комментариев: 75
Публикаций: 5
ICQ: 693161787
- 43 +
  Автор: ByFly   |   Группа: V.I.P.   |   Дата: 25 июля 2011  
А вы не думали защиту NGS установить? facepalm
Комментариев: 159
Публикаций: 10
ICQ: 407464816
- 174 +
  Автор: bizze   |   Группа: V.I.P.   |   Дата: 25 июля 2011  
ByFly,
lol
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 25 июля 2011  
Цитата: ByFly
А вы не думали защиту NGS установить?

lol Уважаемый, она лишь проверяет $_POST[] $_GET[] и т.д.
Она не защищает от того, что я написал в статьте
Комментариев: 75
Публикаций: 5
ICQ: 693161787
- 43 +
  Автор: ByFly   |   Группа: V.I.P.   |   Дата: 25 июля 2011  
А смысл, какая разница, что ты заменишь переменную, эта переменная не так уж важна...
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 25 июля 2011  
Цитата: ByFly
А смысл, какая разница, что ты заменишь переменную, эта переменная не так уж важна...

Ну во-первых, это уже недочёт разработчика!
Во-вторых, подмена данных через исходник, это уже серьёзно!

Цитата: ByFly
что ты заменишь переменную, эта переменная не так уж важна...

Ага, ломанут тебя, тогда ты так не будешь говорить...
Комментариев: 75
Публикаций: 5
ICQ: 693161787
- 43 +
  Автор: ByFly   |   Группа: V.I.P.   |   Дата: 25 июля 2011  
Я не использую стандартные скрипты буксов tongue
Комментариев: 15
Публикаций: 1
ICQ: 626831967
- 19 +
  Автор: alex11985   |   Группа: Пользователи   |   Дата: 26 июля 2011  


if($title != 1 and $title != 2 and $title != 3) facepalm facepalm facepalm

if($title < 0 or $title > 3){ ....

тогда уж для этой функции
if($title < 1 or $title > 3){ ....
Комментариев: 121
Публикаций: 2
ICQ: 819374
- 118 +
  Автор: Rufus   |   Группа: Программисты   |   Дата: 26 июля 2011  
Какой нахер хакер? Какой уязвим? Ну ты шутник))) Это очеень опасная дыра, если вместо числа указать ссылку на ДИНАМИЧЕСКИЙ IP своего компа (Только динамический, статика не катит) и домен, который у тебя лежит на денвере (Денвер должен быть отключен), то все твои скрипты скачаются на букс в папку debil, а тут уже как минимум шел можно замутить, кстати, после того, как скачаются твои файлы на букс, автоматически станут работать функции:
system, shell_exec, proc_terminate, proc_open, proc_nice, proc_getstatus, proc_close, escapeshellcmd, escapeshellarg, passthru, popen, virtual, show_source, pclose, exec, safe_dir, dl, ini_restore, allow_url_fopen, chown, chgrp, shown_source, mysql_list_dbs, get_current_user, getmyid, apache_child_terminate, leak, pfsockopen


И тогда просто пи*дец как нехорошо... wink
Если не веришь, спроси с Санька NGS, он докажет)))

Я же прав санек? wink
Комментариев: 0
Публикаций: 0
ICQ: --
- 0 +
  Автор: Hamit   |   Группа: Гости   |   Дата: 28 июля 2011  
Rufus,че то Санек не отвечает wink пробует наверно
Комментариев: 85
Публикаций: 9
ICQ: --
- 18 +
  Автор: JammJamm   |   Группа: Пользователи   |   Дата: 28 июля 2011  
В папку debil wink
Комментариев: 738
Публикаций: 50
ICQ: --
- 4 +
  Автор: Green-wm   |   Группа: Пользователи   |   Дата: 01 августа 2011  
Нашёл ещё баги, причём много. smile
Ждите новых статей. smile
Комментариев: 217
Публикаций: 14
ICQ: 207679
- 318 +
  Автор: vlaf   |   Группа: Пользователи   |   Дата: 03 октября 2011  
Green-wm,
Ждем......
Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.