Urgent sfat
Scris: 14-Mai-2015, 12:11:33
Salut , de curand am primit un mesaj pe forumul meu ceva despre SQLI - XSS
Mesajul este :
Vreau sa stiu daca intradevar este asa cum spune , si ce anume am de facut in acest caz .
Mesajul este :
Cod: Selectaţi tot
* Nu o să respect modelul de prezentare pentru că în acest topic nu este necesar, zic eu.. plus de asta este foarte urgent pentru binele acestei comunităţi.
Am descoperit recent, anumite brese de securitate de tip XSS sau cel putin SQLi.
Proof Of Concept : XSS
1. PHPSESSID ( executand vectorul document.cookie primesc ca si prompt cookie-ul meu )
Proof Of Concept : SQLi
1. La un simplu detectID primesc din prima 'SELECT password' unde s-ar fi putut continua
Citat:
SELECT * FROM table_nume WHERE username=')
Mentionez ca vulnerabilitatea XSS este de tip POST
Documentaţie XSS - http://en.wikipedia.org/wiki/Cross-site_scripting
Documentatie SQLi - http://en.wikipedia.org/wiki/SQL_injection
*//Mentionez ca nu am provocat nici-un fel de rau sistemului, avand acces la PHPSESSID as fi putut face un cookielogger iar avand acces la SQLi as fi putut continua injectia pana as fi ajuns la un database si apoi sa ii dau dump //*
*// Pentru mai multe detalii despre 'how to fix it ' & pentru a verifica si alte form-uri nu ezitati sa ma contactati printr-un PM //*
*//edit : Dacă nu am postat în categoria corespunzătoare, îmi cer scuze.
*//edit2: Orice vector de tip XSS este injectat si citit cu succes, de la case sensitive pana la url_encode. Asta inseamna ca oricine poate cauza defectiuni a le sistemului, recomand rezolvarea urgenta pana ce acesta va fi complet securizat, pentru asta vă pot ajuta eu.
Cel mai simplu, pentru toate tipurile de filtrari atat XSS cat si SQLi sau mai stiu eu ce ar fi sa transformati cat mai multe dintre specialcharacters in html entities, din nou vă pot ajuta eu.
[color=#FF0000][ATENŢIE]Acest topic este strict pentru fondatorii acestei comunităţi, recomand ca acest topic să fie citit cât mai urgent! Mulţumesc.