FAILLE sur le site de ma fac... - PHP - Programmation
Marsh Posté le 28-10-2006 à 16:15:48
l'img c'est un screenshot du source de la page.
j'ai juste tapé:
<script language="php">echo '1';</script>
<?php echo '2'; ?>
dans le champ de saisie des msg
Marsh Posté le 28-10-2006 à 17:44:08
Le code n'est pas exécuté, il est considéré comme une simple chaine de texte et une fois arrivé a ton navigateur, ce dernier ne l'exécute pas non plus car c'est le serveur qui doit le faire
Par contre ca sent la XSS a plein nez
Marsh Posté le 28-10-2006 à 19:12:03
mais ça je l'ai bien remarqué.
xss, si on veut. ça pourrait me permettre de comprendre comment qqn pourrait hacker mon site en exploitant cette faille. je ne vexu pas nuire...
Marsh Posté le 29-10-2006 à 09:56:49
Salut,
c'est tout simplement parce que quand tu rentres ton code php dans le formulaire, il est stocké dans une base ou un fichier texte, et qu'ensuite il est affiché via un echo et non interprété avec eval() par exemple.
Sinon pas bien de hacker le forum de sa fac
Marsh Posté le 29-10-2006 à 10:04:49
anthomicro a écrit : Salut, |
ça depend... il y a tes notes sur le site?
Marsh Posté le 29-10-2006 à 10:15:36
Sinon tu peux pas faire un include en js d'un script php situé ailleurs ?
Ca reviendrait au même nan ?
Marsh Posté le 29-10-2006 à 10:55:50
le php inclus serait executé SUR MON SITE. C'est le même problème que dnas 1 (i)frame.
bon Masklinn, esox_ch, FlorentG, [...] z'êtes où là?
Marsh Posté le 29-10-2006 à 10:57:50
La seule faille qu'il y a, c'est que tu peux mettre du javascript, et donc récupérer les cookies associés au domaine. Tu peux pas faire exécuter du PHP, vu que c'est juste un echo
Marsh Posté le 29-10-2006 à 13:22:11
j'ai déjà recupéré les cookies des 764 étudiants de mon amphi (login + pass ) (ça fait une jolie collection d'identifiants ds le dossier "FAC" de ma boîte yahoo!mail )
Je voudrais juste faire un semblant de "deface" pour ajouter mon NOM PRENOM dans le footer pour m'attirer les acclamations de mon prof. de médecine nucléaire qui programme en PHP+JS+C++
Merci pour cette excellente justification Anthomicro. ça me semble très juste, j'y avais pas pensé
je suis sûr que c'est exploitable...
Marsh Posté le 29-10-2006 à 14:48:15
FlorentG a écrit : La seule faille qu'il y a, c'est que tu peux mettre du javascript, et donc récupérer les cookies associés au domaine. Tu peux pas faire exécuter du PHP, vu que c'est juste un echo |
XSS quoi
Marsh Posté le 29-10-2006 à 15:12:47
ouais on t'a dit.
Marsh Posté le 29-10-2006 à 21:29:30
Tu me diras j'ai hacké l'intranet de mon école l'année dernière, bête faille dans l'url (on pouvait télécharger n'importe quoi en changeant le nom du fichier dans l'url) bref j'ai téléchargé les fichiers php de l'intranet ... avec les mots de passe, etc ...
Sinon pour la faille en question, si t'arrives à inclure quelque chose ce dont je doute vu ce que je disais plus haut (affichage du contenu et non interprétation) tu renommes sur ton serveur le fichier en ".txt" par exemple, il sera pas analysé par ton serveur mais par celui qui fait l'inclusion.
C'est nickel quand t'as des failles de type upload ou include ça
Un petit script qui parcourt récursivement les dossiers et fichiers et qui t'affiche le contenu de tous les fichiers (et donc forcément des pass quelque part si utilisation d'une bdd) c'est le pied
Marsh Posté le 30-10-2006 à 12:51:07
ptain vous êtes lourd.
A chaque fois qu'on parle de sécurité et de thèmes qui se pretent facilement au hacking on nous fais chier.
Je veux juste "mieux comprendre pour mieux prevenir". On n'est pas des serial defacers qui s'echangent des adresses de sites vulnérables...
Ce genre de truc c'est un moyen concret de découvrir les problèmes (et les résoudres eventuellement)
Marsh Posté le 30-10-2006 à 13:00:37
pmusa a écrit : ptain vous êtes lourd. |
Donc là tu as déjà prévenu l'admin en lui livrant les cookies que tu as volé pour preuve à l'appui
Tu dis vouloir te faire mousser, l'intéret personnel est rarement louable... Maintenant si c'est juste pour draguer de la minette en montrant que t'es un super crak3r en rajoutant juste ton petit nom y'a pas grand risque m'enfin, tu joues tu sais ce que tu as à perdre
Marsh Posté le 30-10-2006 à 21:01:36
leflos5 a écrit : si c'est juste pour draguer de la minette |
Nan nan il a dit que c'était pour un homme:
pmusa a écrit : pour m'attirer les acclamations de mon prof. de médecine |
Marsh Posté le 30-10-2006 à 21:52:03
pmusa a écrit : ptain vous êtes lourd. |
pmusa a écrit : j'ai déjà recupéré les cookies des 764 étudiants de mon amphi (login + pass ) (ça fait une jolie collection d'identifiants ds le dossier "FAC" de ma boîte yahoo!mail ) |
Et tu appel ça "mieux comprendre pour mieux prévennir"? Permet moi quand même d'avoir un petit doute sur tes intentions.
Je peux comprendre que tu tienne a vérifier s'il y a bien une faille avant de prévennir.
En revanche quand j'entends parler de collection d'ID/MDP, là je pense qu'on change de domaine.
Sans parler du fait que tu cherche a faire du Deface (pour reprendre tes propres mots).
Marsh Posté le 30-10-2006 à 23:11:39
c'est vrai que c'est pas très honnête de ma part d'avoir tout ce couple mdp/login, mais c'est juste histoire de déconner. j'ai modifié aucun pass, rien, ils sont tous dans un dossier, j'aime bien. (comme un trophée )
edit: je les ai même pas testé... certains mail n'ont même pas été lus...
Je veux juste savoir jusqu'où on peut aller et mettre en pratique pour vérifier. Je suis trop curieux.
Sur ce: on peut locker si ça dérange. J'ai eu réponse à ma question, je remercie ceux qui ont brisé le tabou.
Spoiler : |
Marsh Posté le 28-10-2006 à 16:12:48
bjr.
ma fac est équipée d'une plateforme d'echange entre prof<-->étudiants
le forum laisse passer le JS. Curieux que je suis je me suis proposé d'inserer du php pour voir ce que ça donne:
curious isn't it? s'pa executé. une explication à ce phenomène?
merci
---------------
intralase surgery [:cerveau love]