ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Проверка на уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

SnakeArena.Net
  #1  
Старый 08.02.2009, 15:31
Аватар для Love suit?!
Love suit?!
Новичок
Регистрация: 08.02.2009
Сообщений: 4
Провел на форуме:
32465

Репутация: 10
По умолчанию SnakeArena.Net

Здраствуйте, проект подвергался хак аттаке, но каким образом неясно, стоит 2 самописных мини двигла, Генератор юзербаров(http://monitor.snakearena.net) и Image Host( http://img.snakearena.net/ ), форум + главная паблик двиги, возможно ломают через эти 2? Баннер установил на главной странице в колонке справа.
 
Ответить с цитированием

  #2  
Старый 09.02.2009, 11:08
Аватар для BlackSun
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

XSS
http://img.snakearena.net/v.php?id='><script>alert()</script>

http://amxbans.snakearena.net/ban_search.php
Есть подозрения на sql-inj:
PHP код:
if ((isset($_POST['nick'])) || (isset($_POST['steamid'])) || (isset($_POST['ip'])) || (isset($_POST['reason'])) || (isset($_POST['date'])) || (isset($_POST['timesbanned'])) || (isset($_POST['admin'])) || (isset($_POST['server']))) {

    
// Make the array for the active bans list
    
if (isset($_POST['nick'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE player_nick LIKE '%".$_POST['nick']."%' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['steamid'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE (player_id = '".$_POST['steamid']."' AND ban_type='S' ) OR ( player_ip='".$_POST['ip']."' AND ban_type='SI')  ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['reason'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE ban_reason LIKE '%".$_POST['reason']."%' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['date'])) {
        
$date        substr_replace($_POST['date'], ''21);
        
$date        substr_replace($date''41);
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE FROM_UNIXTIME(ban_created,'%d%m%Y') LIKE '$date' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['timesbanned'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip, COUNT(*) FROM $config->bans GROUP BY player_id HAVING COUNT(*) >= '".$_POST['timesbanned']."' ORDER BY ban_created DESC") or die (mysql_error());
    } else if (isset(
$_POST['admin'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE admin_id = '".$_POST['admin']."' ORDER BY ban_created DESC") or die(mysql_error());
    } else if (isset(
$_POST['server'])) {
        
$resource3    mysql_query("SELECT bid, player_nick, admin_nick, ban_length, ban_reason, ban_created, server_ip FROM $config->bans WHERE server_ip = '".$_POST['server']."' ORDER BY ban_created DESC") or die(mysql_error());
    } else  {
        echo 
"KOE";
    } 
При magic_quotes = off так же возможна sql-inj в скриптах, инсклудяших include/accesscontrol.inc.php
PHP код:
if(isset($_POST['uid'])){
    
$_POST['uid'] = secure($_POST['uid']);
// функция secure зашищает только от xss

.................

if(isset(
$_COOKIE["amxbans"])) {
    
$sql "SELECT * FROM $config->webadmins WHERE username = '$uid' AND password = '$pwd'";
} else {
    
$sql "SELECT * FROM $config->webadmins WHERE username = '$uid' AND password = md5('$pwd')";


Последний раз редактировалось BlackSun; 09.02.2009 в 11:31..
 
Ответить с цитированием

  #3  
Старый 09.02.2009, 16:23
Аватар для Love suit?!
Love suit?!
Новичок
Регистрация: 08.02.2009
Сообщений: 4
Провел на форуме:
32465

Репутация: 10
По умолчанию

Цитата:
аххаха уже проайфремиили )
Проверил все страницы, не нашёл Насчёт img-hosta, догадки были, они оправдались, насчёт amxbans, magic_quotes = on
 
Ответить с цитированием

  #4  
Старый 09.02.2009, 19:16
Аватар для Godfather Bulan
Godfather Bulan
Постоянный
Регистрация: 18.03.2008
Сообщений: 411
Провел на форуме:
7469280

Репутация: 2389
Отправить сообщение для Godfather Bulan с помощью ICQ
По умолчанию

http://php-ru.info/down/open/fotohost.html
исходники твоего "самописного" хоста.
мб кому-то помогут
 
Ответить с цитированием

  #5  
Старый 10.02.2009, 07:23
Аватар для V.I.P
V.I.P
Познающий
Регистрация: 06.04.2007
Сообщений: 77
Провел на форуме:
1062869

Репутация: 136
Отправить сообщение для V.I.P с помощью ICQ
По умолчанию

Ахах,вы нашли друг друга)) http://forum.antichat.ru/thread105214.html
 
Ответить с цитированием

  #6  
Старый 10.02.2009, 08:36
Аватар для TreV@N
TreV@N
Участник форума
Регистрация: 14.07.2008
Сообщений: 117
Провел на форуме:
792994

Репутация: 104
По умолчанию

Ошибка в скрипте.Раскрытие путей.

http://amxbans.snakearena.net/ban_details.php?bid=6177
-----------
XSS

http://amxbans.snakearena.net/ban_details.php?bid={XSS}

А потом ошибочка
Цитата:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '> ORDER BY date ASC' at line 1

Последний раз редактировалось TreV@N; 10.02.2009 в 08:39..
 
Ответить с цитированием

  #7  
Старый 12.02.2009, 11:44
Аватар для TreV@N
TreV@N
Участник форума
Регистрация: 14.07.2008
Сообщений: 117
Провел на форуме:
792994

Репутация: 104
По умолчанию

XSS

http://monitor.snakearena.net/server.php?bgcolor=%00"'><script%20%0a%0d>alert()% 3B</script>
 
Ответить с цитированием

  #8  
Старый 12.02.2009, 19:09
Аватар для FraiDex
FraiDex
Участник форума
Регистрация: 16.06.2006
Сообщений: 179
Провел на форуме:
515368

Репутация: 135
Отправить сообщение для FraiDex с помощью ICQ
По умолчанию

Проверяй не только расширения, добавь проверку по MIME-TYPE, надёжней будет.
http://img.snakearena.net/images/23117cmd.jpg - xss Правда работает только в IE, но сам факт...
http://img.snakearena.net/images/7622712.02.png -screen

Последний раз редактировалось FraiDex; 12.02.2009 в 19:20..
 
Ответить с цитированием

  #9  
Старый 16.02.2009, 02:49
Аватар для Ponchik
Ponchik
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме:
6828219

Репутация: 2274


По умолчанию

Гы гы гы, такойже файлобменик был у кофа
http://img.snakearena.net/images/13628sdgfg.php

ТС походу забил на тему

Последний раз редактировалось Ponchik; 16.02.2009 в 18:32..
 
Ответить с цитированием

  #10  
Старый 24.02.2009, 23:07
Аватар для fatalo
fatalo
Участник форума
Регистрация: 15.05.2008
Сообщений: 166
Провел на форуме:
2591223

Репутация: 128
Отправить сообщение для fatalo с помощью ICQ
По умолчанию

Пончек,не подскажешь в пм,как залил пхпинфо?Новая скуля,или которые выше?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ