• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Нужен совет по веб-уязвимостям.

Kaban666

New member
11.11.2017
2
0
BIT
0
Сканер уязвимостей выдал мне следующий результат:

Bash:
[+] A potential "Blind SQL Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1) AND 13324=168112
 |  PAYLOAD: ) AND 13324=168112

[+] A potential "Cross-Site Scripting (XSS)" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1<script>a=/CRPjJ/
 |  PAYLOAD: <script>a=/CRPjJ/

[+] A potential "HTML Code Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1<p>MJsUxxcUatvqWhyDBsKj</p>
 |  PAYLOAD: <p>MJsUxxcUatvqWhyDBsKj</p>

[+] A potential "PHP Code Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=system('/bin/echo%20"ihpQGxucVEvkMOjaWQmjwHXLRVHLPL"')
 |  PAYLOAD: ihpQGxucVEvkMOjaWQmjwHXLRVHLPL

[+] A potential "OS Command Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1%7C"/etc/passwd"
 |  PAYLOAD: %7C"/etc/passwd"


Подскажите, пожалуйста, что делать дальше с этим счастьем) Перечитал и пересмотрел все, что нашел в открытом доступе, но картина для меня так и не прояснилась((( Буду рад любому совету, спасибо)))
 

artdeepitech

Green Team
10.09.2018
25
26
BIT
0
Сканер уязвимостей выдал мне следующий результат:

Bash:
[+] A potential "Blind SQL Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1) AND 13324=168112
|  PAYLOAD: ) AND 13324=168112

[+] A potential "Cross-Site Scripting (XSS)" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1<script>a=/CRPjJ/
|  PAYLOAD: <script>a=/CRPjJ/

[+] A potential "HTML Code Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1<p>MJsUxxcUatvqWhyDBsKj</p>
|  PAYLOAD: <p>MJsUxxcUatvqWhyDBsKj</p>

[+] A potential "PHP Code Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=system('/bin/echo%20"ihpQGxucVEvkMOjaWQmjwHXLRVHLPL"')
|  PAYLOAD: ihpQGxucVEvkMOjaWQmjwHXLRVHLPL

[+] A potential "OS Command Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1%7C"/etc/passwd"
|  PAYLOAD: %7C"/etc/passwd"


Подскажите, пожалуйста, что делать дальше с этим счастьем) Перечитал и пересмотрел все, что нашел в открытом доступе, но картина для меня так и не прояснилась((( Буду рад любому совету, спасибо)))


дуршлаг какой-то)) ну у тебя же прямо как по учебнику, вот прямо всё.
Можно пробежаться, надеюсь, старшие товарищи дополнят:
Что тебе надо от вэб приложения? Найти креды всякими способами, чтобы пройти аутентификацию, либо обойти аутентификацию. Для этого есть всякие уязвимости, но тут вот эти.

Для достижения цели не обязательно использовать все. Ну да ладно.

Если есть уязвимость, то можно ее эксплуатировать. Соответственно есть Exolit DB, есть "словари" с инъекциями, даже с комментариями для чего они нужны.
Но имея, например, passwd - можно параллельно запустить брут учеток, можно тем же способом попробовать вытащить /etc/shadow и запустить брут хэшей, и уже облизываться на то, что вэбсервер от рута запущен) потому как только рут может shadow читать. - Пример.

С помощью XSS, например, можно перенаправлять пользователей на свой фишинговый сервер и собирать креды.
С помощью SQL можно вытащить те же хэши, создать своего пользователя, просто все дропнуть и многое другое.

Или ты хочешь скринов с командами, прогами и результатами?

Но, если вдруг сие чудо не тестовая машина. а чьё-то имущество, то будь добр, расскажи дяде или тете, что их сайт дыряв и будет тебе хорошо)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!