uForum.uz

uForum.uz (https://uforum.uz/index.php)
-   UZ-CERT (https://uforum.uz/forumdisplay.php?f=494)
-   -   bem.uz - SQL Injection (https://uforum.uz/showthread.php?t=18941)

insider 15.12.2012 22:32

bem.uz - SQL Injection
 
не буду приводить вектор атаки
а приведу часть данных из таблицы dle_users БД форума

name, password, fullname
admin, !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!d8d4, Венера
Nodir, !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!fd8c, Нодир
bem_news, !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!086a, Венера

(прим: !!! - намеренно скрытые символы)

Dmitry Paleev 16.12.2012 00:44

Не совсем понятно, кому и что Вы этим хотели показать или доказать? Обнаружили уязвимость - сообщите владельцам ресурса. Либо как вариант, можете написать в Службу UZ-CERT с указанием на скрипт где возможна SQL инъекция. Поможем пофиксить.

insider 16.12.2012 10:25

Цитата:

Сообщение от Dmitry Paleev (Сообщение 836778)
Не совсем понятно, кому и что Вы этим хотели показать или доказать? Обнаружили уязвимость - сообщите владельцам ресурса. Либо как вариант, можете написать в Службу UZ-CERT с указанием на скрипт где возможна SQL инъекция. Поможем пофиксить.

На Вашем сайте форма выдает мне что
https://img.uforum.uz/images/qyumqvr2681221.jpeg
хотя все правильно заполнил

сообщать это администраторам bem.uz или разработчикам сочел безполезным. Т.к. у них как бы есть защита от такого рода аттак, все тупо написано условием:
если есть символ "'" в параметре $_GET(i) то вывести "Hacking attempt" иначе .... (нормальное отображение)
И все что не входит в условие не являяется "Hacking attempt".
Либо предположительно это сделано с целью причинить вред системе со стороны обиженного и уволенного сотрудника (web-мастера) (в случае если его уволили)

На то и был (я думаю) открыт раздел "Информационная безопасность", что бы дать всем знать об уязвимом сайте, и опередить всяких UzAnonymous в и Alban цев которые (ничего не знают кроме как тупа использовать готовые инструменты и делать deface) ничего не умеют.

Я думаю найдется профессиональный хакер, который обнаружив данную уязвимость будет использовать ее более эффективно и при это никто об этом ничего не узнает. Ну например Вы, как то зашли на сайт, а там 0-day exploit, ваш антивирус молчит, но ваш компьютер уже захвачен.

Я лишь хотел всех об предупредить :187:

Ботир 16.12.2012 11:19

не буду открывать новую тему. на avtech.uz тоже есть SQL инъекция поскорее бы закрыли мало ли.

Dmitry Paleev 16.12.2012 11:39

Если возникают сложности с отправкой сообщений об инциденте с веб-сайта Службы UZ-CERT, Вы можете написать нам на электронный почтовый ящик cert@uzinfocom.uz. Ни одно Ваше сообщение не останется без внимания. Обязательно будут приняты соответствующие меры. Владельцев уязвимых ресурсов оповестим и окажем всяческое содействие и помощь по устранению уязвимостей и угроз информационной безопасности.

5barmak 16.12.2012 11:41

Оффтоп:
как научиться делать SQL инъекцию?

Gebo 16.12.2012 12:59

Оффтоп:
Цитата:

Сообщение от 5barmak (Сообщение 836839)
как научиться делать SQL инъекцию?

Купи шприц, набери в него воздуха и кольни себе в вену.

Азизбек Кадыров 16.12.2012 14:11

Цитата:

Сообщение от Gebo (Сообщение 836858)
Купи шприц, набери в него воздуха и кольни себе в вену.

Оффтоп:
Щас нас тоже занесут в реестр запрещенных сайтов, за пропаганду...

cateus 17.12.2012 09:14

Цитата:

Сообщение от 5barmak (Сообщение 836839)
Оффтоп:
как научиться делать SQL инъекцию?

Оффтоп:
Гугл в другом окне

Djalolatdin Rakhimov 17.12.2012 10:47

Цитата:

Сообщение от Dmitry Paleev (Сообщение 836778)
Не совсем понятно, кому и что Вы этим хотели показать или доказать? Обнаружили уязвимость - сообщите владельцам ресурса. Либо как вариант, можете написать в Службу UZ-CERT с указанием на скрипт где возможна SQL инъекция. Поможем пофиксить.

Ну уже привлекает внимание и владельца ресурса и Церта. Дальше - дело техники.


Текущее время: 13:21. Часовой пояс GMT +5.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
OOO «Единый интегратор UZINFOCOM»