FAILLE sur le site de ma fac...

FAILLE sur le site de ma fac... - PHP - Programmation

Marsh Posté le 28-10-2006 à 16:12:48    

:D  :D  :D  :D  :D  
 
bjr.  :o  
 
ma fac est équipée d'une plateforme d'echange entre prof<-->étudiants
 
le forum laisse passer le JS. Curieux que je suis je me suis proposé d'inserer du php pour voir ce que ça donne:
 
http://img120.imageshack.us/img120/5129/1rh1.png
 
 
curious isn't it?  :heink: s'pa executé. une explication à ce phenomène?
 
merci  :hello:


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 28-10-2006 à 16:12:48   

Reply

Marsh Posté le 28-10-2006 à 16:15:48    

l'img c'est un screenshot du source de la page.
 
j'ai juste tapé:
 
<script language="php">echo '1';</script>
<?php echo '2'; ?>
 
 
 
 
 
dans le champ de saisie des msg


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 28-10-2006 à 17:44:08    

Le code n'est pas exécuté, il est considéré comme une simple chaine de texte et une fois arrivé a ton navigateur, ce dernier ne l'exécute pas non plus car c'est le serveur qui doit le faire ;)
 
Par contre ca sent la XSS a plein nez

Reply

Marsh Posté le 28-10-2006 à 19:12:03    

mais ça je l'ai bien remarqué.  :kaola:  
 
xss, si on veut. ça pourrait me permettre de comprendre comment qqn pourrait hacker mon site en exploitant cette faille.  [:airforceone] je ne vexu pas nuire...


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 29-10-2006 à 09:56:49    

Salut,
 
c'est tout simplement parce que quand tu rentres ton code php dans le formulaire, il est stocké dans une base ou un fichier texte, et qu'ensuite il est affiché via un echo et non interprété avec eval() par exemple.
 
Sinon pas bien de hacker le forum de sa fac :p

Reply

Marsh Posté le 29-10-2006 à 10:04:49    

anthomicro a écrit :

Salut,
 
c'est tout simplement parce que quand tu rentres ton code php dans le formulaire, il est stocké dans une base ou un fichier texte, et qu'ensuite il est affiché via un echo et non interprété avec eval() par exemple.
 
Sinon pas bien de hacker le forum de sa fac :p


 
ça depend... il y a tes notes sur le site?  :whistle:  

Reply

Marsh Posté le 29-10-2006 à 10:15:36    

Sinon tu peux pas faire un include en js d'un script php situé ailleurs ?
Ca reviendrait au même nan ?

Reply

Marsh Posté le 29-10-2006 à 10:55:50    

le php inclus serait executé SUR MON SITE. C'est le même problème que dnas 1 (i)frame.  :o  
 
bon Masklinn, esox_ch, FlorentG, [...] z'êtes où là?  :o


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 29-10-2006 à 10:57:50    

La seule faille qu'il y a, c'est que tu peux mettre du javascript, et donc récupérer les cookies associés au domaine. Tu peux pas faire exécuter du PHP, vu que c'est juste un echo

Reply

Marsh Posté le 29-10-2006 à 13:22:11    

j'ai déjà recupéré les cookies des 764 étudiants de mon amphi (login + pass  :o ) (ça fait une jolie collection d'identifiants ds le dossier "FAC" de ma boîte yahoo!mail  :lol: )
Je voudrais juste faire un semblant de "deface" pour ajouter mon NOM PRENOM dans le footer pour m'attirer les acclamations de mon prof. de médecine nucléaire qui programme en PHP+JS+C++   :sol:  
 
Merci pour cette excellente justification Anthomicro. ça me semble très juste, j'y avais pas pensé  :jap:  
 
je suis sûr que c'est exploitable...


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 29-10-2006 à 13:22:11   

Reply

Marsh Posté le 29-10-2006 à 14:48:15    

FlorentG a écrit :

La seule faille qu'il y a, c'est que tu peux mettre du javascript, et donc récupérer les cookies associés au domaine. Tu peux pas faire exécuter du PHP, vu que c'est juste un echo


XSS quoi [:manust]

Reply

Marsh Posté le 29-10-2006 à 15:12:47    

ouais on t'a dit.  :o


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 29-10-2006 à 18:10:49    

Et bah voilà il écoute pas...

Reply

Marsh Posté le 29-10-2006 à 21:29:30    

Tu me diras j'ai hacké l'intranet de mon école l'année dernière, bête faille dans l'url (on pouvait télécharger n'importe quoi en changeant le nom du fichier dans l'url) bref j'ai téléchargé les fichiers php de l'intranet ... avec les mots de passe, etc ...
 
Sinon pour la faille en question, si t'arrives à inclure quelque chose ce dont je doute vu ce que je disais plus haut (affichage du contenu et non interprétation) tu renommes sur ton serveur le fichier en ".txt" par exemple, il sera pas analysé par ton serveur mais par celui qui fait l'inclusion.
 
C'est nickel quand t'as des failles de type upload ou include ça :)
 
Un petit script qui parcourt récursivement les dossiers et fichiers et qui t'affiche le contenu de tous les fichiers (et donc forcément des pass quelque part si utilisation d'une bdd) c'est le pied :jap:

Reply

Marsh Posté le 30-10-2006 à 01:49:05    

J'veux pas jouer les rabageois mais....

Reply

Marsh Posté le 30-10-2006 à 12:51:07    

ptain vous êtes lourd.  :o
A chaque fois qu'on parle de sécurité et de thèmes qui se pretent facilement au hacking on nous fais chier.  :fou:  
 
Je veux juste "mieux comprendre pour mieux prevenir".  :sweat: On n'est pas des serial defacers qui s'echangent des adresses de sites vulnérables...
 
Ce genre de truc c'est un moyen concret de découvrir les problèmes (et les résoudres eventuellement)
 
 :jap:


---------------
intralase surgery [:cerveau love]
Reply

Marsh Posté le 30-10-2006 à 13:00:37    

pmusa a écrit :

ptain vous êtes lourd.  :o
A chaque fois qu'on parle de sécurité et de thèmes qui se pretent facilement au hacking on nous fais chier.  :fou:  
 
Je veux juste "mieux comprendre pour mieux prevenir".  :sweat: On n'est pas des serial defacers qui s'echangent des adresses de sites vulnérables...
 
Ce genre de truc c'est un moyen concret de découvrir les problèmes (et les résoudres eventuellement)
 
 :jap:


Donc là tu as déjà prévenu l'admin en lui livrant les cookies que tu as volé pour preuve à l'appui :whistle:
 
Tu dis vouloir te faire mousser, l'intéret personnel est rarement louable... :d Maintenant si c'est juste pour draguer de la minette en montrant que t'es un super crak3r en rajoutant juste ton petit nom y'a pas grand risque m'enfin, tu joues tu sais ce que tu as à perdre ;)

Reply

Marsh Posté le 30-10-2006 à 21:01:36    

leflos5 a écrit :

si c'est juste pour draguer de la minette


Nan nan il a dit que c'était pour un homme:

pmusa a écrit :

pour m'attirer les acclamations de mon prof. de médecine


Reply

Marsh Posté le 30-10-2006 à 21:52:03    

pmusa a écrit :

ptain vous êtes lourd.  :o
A chaque fois qu'on parle de sécurité et de thèmes qui se pretent facilement au hacking on nous fais chier.  :fou:  
 
Je veux juste "mieux comprendre pour mieux prevenir".  :sweat: On n'est pas des serial defacers qui s'echangent des adresses de sites vulnérables...
 
Ce genre de truc c'est un moyen concret de découvrir les problèmes (et les résoudres eventuellement)
 
 :jap:

pmusa a écrit :

j'ai déjà recupéré les cookies des 764 étudiants de mon amphi (login + pass  :o ) (ça fait une jolie collection d'identifiants ds le dossier "FAC" de ma boîte yahoo!mail  :lol: )

Et tu appel ça "mieux comprendre pour mieux prévennir"? Permet moi quand même d'avoir un petit doute sur tes intentions.
 
Je peux comprendre que tu tienne a vérifier s'il y a bien une faille avant de prévennir.
En revanche quand j'entends parler de collection d'ID/MDP, là je pense qu'on change de domaine.
 
Sans parler du fait que tu cherche a faire du Deface (pour reprendre tes propres mots).

Reply

Marsh Posté le 30-10-2006 à 23:11:39    

c'est vrai que c'est pas très honnête de ma part d'avoir tout ce couple mdp/login, mais c'est juste histoire de déconner. j'ai modifié aucun pass, rien, ils sont tous dans un dossier, j'aime bien.  [:airforceone] (comme un trophée  :D )
edit: je les ai même pas testé... certains mail n'ont même pas été lus...
 
Je veux juste savoir jusqu'où on peut aller et mettre en pratique pour vérifier. Je suis trop curieux.  :o  
 
Sur ce: on peut locker si ça dérange. J'ai eu réponse à ma question, je remercie ceux qui ont brisé le tabou.  [:airforceone]  
 
 
 
 
 

Spoiler :


Nico:
 
http://balr0g.free.fr/hfr/img/antoniohomo.jpg
 


 
 
 :hello:


Message édité par pmusa le 30-10-2006 à 23:13:45

---------------
intralase surgery [:cerveau love]
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed