• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Нужен совет по веб-уязвимостям.

Kaban666

New member
11.11.2017
2
0
BIT
0
Сканер уязвимостей выдал мне следующий результат:

Bash:
[+] A potential "Blind SQL Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1) AND 13324=168112
 |  PAYLOAD: ) AND 13324=168112

[+] A potential "Cross-Site Scripting (XSS)" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1<script>a=/CRPjJ/
 |  PAYLOAD: <script>a=/CRPjJ/

[+] A potential "HTML Code Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1<p>MJsUxxcUatvqWhyDBsKj</p>
 |  PAYLOAD: <p>MJsUxxcUatvqWhyDBsKj</p>

[+] A potential "PHP Code Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=system('/bin/echo%20"ihpQGxucVEvkMOjaWQmjwHXLRVHLPL"')
 |  PAYLOAD: ihpQGxucVEvkMOjaWQmjwHXLRVHLPL

[+] A potential "OS Command Injection" was found at:
 |  URL: https://www.xxxxxxxx.com/index.php?id=1%7C"/etc/passwd"
 |  PAYLOAD: %7C"/etc/passwd"


Подскажите, пожалуйста, что делать дальше с этим счастьем) Перечитал и пересмотрел все, что нашел в открытом доступе, но картина для меня так и не прояснилась((( Буду рад любому совету, спасибо)))
 
Сканер уязвимостей выдал мне следующий результат:

Bash:
[+] A potential "Blind SQL Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1) AND 13324=168112
|  PAYLOAD: ) AND 13324=168112

[+] A potential "Cross-Site Scripting (XSS)" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1<script>a=/CRPjJ/
|  PAYLOAD: <script>a=/CRPjJ/

[+] A potential "HTML Code Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1<p>MJsUxxcUatvqWhyDBsKj</p>
|  PAYLOAD: <p>MJsUxxcUatvqWhyDBsKj</p>

[+] A potential "PHP Code Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=system('/bin/echo%20"ihpQGxucVEvkMOjaWQmjwHXLRVHLPL"')
|  PAYLOAD: ihpQGxucVEvkMOjaWQmjwHXLRVHLPL

[+] A potential "OS Command Injection" was found at:
|  URL: https://www.xxxxxxxx.com/index.php?id=1%7C"/etc/passwd"
|  PAYLOAD: %7C"/etc/passwd"


Подскажите, пожалуйста, что делать дальше с этим счастьем) Перечитал и пересмотрел все, что нашел в открытом доступе, но картина для меня так и не прояснилась((( Буду рад любому совету, спасибо)))


дуршлаг какой-то)) ну у тебя же прямо как по учебнику, вот прямо всё.
Можно пробежаться, надеюсь, старшие товарищи дополнят:
Что тебе надо от вэб приложения? Найти креды всякими способами, чтобы пройти аутентификацию, либо обойти аутентификацию. Для этого есть всякие уязвимости, но тут вот эти.

Для достижения цели не обязательно использовать все. Ну да ладно.

Если есть уязвимость, то можно ее эксплуатировать. Соответственно есть Exolit DB, есть "словари" с инъекциями, даже с комментариями для чего они нужны.
Но имея, например, passwd - можно параллельно запустить брут учеток, можно тем же способом попробовать вытащить /etc/shadow и запустить брут хэшей, и уже облизываться на то, что вэбсервер от рута запущен) потому как только рут может shadow читать. - Пример.

С помощью XSS, например, можно перенаправлять пользователей на свой фишинговый сервер и собирать креды.
С помощью SQL можно вытащить те же хэши, создать своего пользователя, просто все дропнуть и многое другое.

Или ты хочешь скринов с командами, прогами и результатами?

Но, если вдруг сие чудо не тестовая машина. а чьё-то имущество, то будь добр, расскажи дяде или тете, что их сайт дыряв и будет тебе хорошо)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!