![]() |
Конкурс!!!
Спешу обрадовать всех, кто с нетерпением ждал конкурса, с сией минуты конкурс стартует!
Правила: -Участвуют в конкурсе только php двиги(выбираете по своему желанию) -Каждый участник выбирает себе двиг(со стандартным набором модулей), в ходе конкурса имеется право сменить его, но набранные баллы обнулятся. -Если двиг платный, то обязательно нужно указать источник, откуда был взят двиг. (линк на скачку) -Популярность двига, не меньше 1000 страниц по дорку в индексе гугла -Интересные уязвимости поощряются дополнительными баллами(с инициативы модераторов) -Отчеты выкладываются в спецтемах(или же в обзорах уязвимостей вашего движка), в данной теме лишь линки на них и вычисления баллов. -В отчете необходимо указать тип уязвимости, требования, дорк, уязвимый код, эксплуатация(PoC по желанию) в оформленном виде -Баллы к уязвимостям считаете по формуле, отнеситесь с ответственностью к этому делу, иначе можете словить бонусный штрафной балл. -За плагиат штрафной балл(мало не покажется), так что очень чутко отнеситесь к анализу найденных перед вами багов Срок проведения конкурса - 20 дней. Помимо главного приза, будут и дополнительные(плюсами в репу не ограничимся ;) ). Дабы не было недоразумений, советую ознакомиться https://forum.antichat.ru/showpost.p...08&postcount=3 Формула: вес уязвимости * X * Y * (кол-во страниц в гугле / 1000) . X=1 если нет зависимостей X=0.7 если требуется Magic_quotes, X=0.5 если требуется Register_globals. X=0.3 если требуются MQ и RG ------- Y=1 если не нужно регистрации для эксплуатации Y=0.8 если нужны стандартные права, Y=0.3 если нужны права модера/админа. ------- Кол-во страниц в гугле берем таким образом: http://www.google.com/search?q="<dork>" . Чтобы уровнять шансы, кол-во страниц в гугле буду выдавать я, т.к. гугл выдает отличающиеся результаты для разных регионов. (т.е. обращаете внимание на этот критерий при выборе двигов и после окончательного решения я говорю точное число, с которым вы и будете оперировать в расчетах). Вес уязвимостей: Code Execution 10 Include(RFI/LFI) 9/8 SQL-injection(normal/blind/fragment) 7/6/7 Произвольное чтение файлов 6 bypass(в форме авторизации/logical flaws) 4/5 XSS(passive/active) 3/5.5 (лимит у пассивной 1000 б.) Пример: За пример возьмем https://forum.antichat.ru/showpost.p...14&postcount=2 Пользователь halkfild нашел 2 инъекции, 2 раскрытия и 1 пассивную XSS http://www.google.com/search?q="Powered+by+PsychoStats" выдает Код:
Результаты 1 - 10 из примерно 7 060 000 для "Powered by PsychoStats". (0,06 секунд)SQL-inj = 7*1*1*(7 060 000/1000)=49240 б. (представим что во второй скуле rg и требуется регистрация.) SQL-inj = 7*0.5*0.8*(7 060 000/1000)=19768 б. Passive XSS = 3*1*1*(7 060 000/1000) = 21 180(превышает лимит)= 1000 б. В Итоге 46240+19678+1000 = 66 918 б. ---- Ага, набрал больше всех баллов, попыток обмануть жюри не было, косяков в прошлом не числится, айда в РОА! |
https://www.forum.antichat.ru/showthread.php?p=1842477
Подсчёт Дорк: "Site powered by GuppY". Результатов в google: 210 000. Уязвимости: 2 passive XSS (полуактивку посчитал всё-таки за пассивку), 3 active XSS, 2 CE (одна в админке). Баллы: 210*(6+5.5*3+10*1.3)=7455. |
Код:
http://forum.antichat.ru/showpost.php?p=1802676 |
Цитата:
А по мере нахождения новых багов, редактируешь пост куда ведет линк. Когда уверен, что выжал все из двига, оформляешь в этой теме расчеты. |
Так, пока в вариантах SMF или Joomla, завтра скажу конкретно, а сейчас спать, спать, спать..
UPD: сраная сессия. нихрена я не делаю. Ладно, сейчас возьму движок попроще, "Forum Software: Burning Board" да поковыряю. UPD2. Всё-таки вы плохо выбрали время для конкурса, сессия это зло. Вообщем за свободный вечер я нашел 2 раскрытия путей и 1 активную xss(с небольшими извратами) в Burning Board. Цитата:
1*0.8*5.5*(912 000/1000)=4012,8 1*0.3*10*(912 000/1000)=2736 - выполнение произвольного кода 6748,8 Двиг платный, поэтому скачан отсюда: _ttp://share4all.com/2009/10/23/burning-board-3-1-volcano/ ( Прямой линк на скачку, по просьбе IceAngel_ __tp://dl.dropbox.com/u/3662016/wbb%203.1.0%20PL1%20by%20AsoraX.zip ) Обзор уязвимостей: https://forum.antichat.ru/showthread.php?t=43961 |
Так господа, я смотрю все всё поняли и начали активно пытаться всех перехитрить =\
Давайте проясним ситуацию. Конкурс планировался не для того, что-бы вы нашли кучу расскрытий и прочего треша и выиграли по очкам. Да, скорее всего в формуле подсчёта есть изъяны, которые можно использовать, но вы как мне кажется забываете, что решения будут приниматься живыми людьми. Ну согласитесь, абсурдно отдавать победу человеку который показал рассктытие в джумле и выиграл по очкам у того, кто взял средненький движок и весь его перетряс. Я пишу это в начале конкурса, пока вы основательно сами себя не загнали в угол, и рекоммендую не сходить с ума и взять нормальные средние по популярности движки и сделать их полный анализ. Ну или если у нас тут настоящие профессионалы и не признают ничего кроме популярных продуктов, то давайте нормальные баги в них, будем только рады |
Код:
https://forum.antichat.ru/showpost.php?p=1834450&postcount=6Цитата:
Passive XSS = 3*1*1*(3 130 000/1000) = 9390 = 1000 Upload shell (CE) = 10*1*0.3*(3 130 000/1000) = 9390 Итого: 18780+1000+9390 = 29170 б |
Clean Nuke 1.1 Разбор уязвимостей: http://forum.antichat.ru/showpost.php?p=1802676 Код:
IceAngel_ (08:33:49 5/01/2010)Local File Include SQL - Инъекция SQL - Инъекция SQL - Инъекция SQL - Инъекция SQL - Инъекция Итого: 3079,63 баллов |
Что то я не пойму, где все эти люди????
Цитата:
|
Цитата:
У многих имхо идет подготовка к сессии:) А так забиваю движок vBulletin. |
| Время: 22:44 |