Перейти к содержимому


Фотография

Критические уязвимости


  • Пожалуйста, авторизуйтесь, чтобы добавить свое сообщение
31 ответов в этой теме

#1 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 26 January 2017 - 01:26 AM

Так как тех.поддержка не предоставила возможности пообщаться с техническим специалистом, выкладываю сюда. 

1) Пассивные XSS на royalquest.ru
  Прикрепленный файл  1.jpg   59.01К   1 Количество загрузок:
  Прикрепленный файл  2.jpg   84.93К   1 Количество загрузок:
Утечка cookie:
  Прикрепленный файл  CpT2leszbXs.jpg   94.19К   1 Количество загрузок:

Все атаки проведены разными методами, что свидетельствует о множественных уязвимостях.
 
 2) Вызов ошибки драйвера с помощью заведомо ложных вводимых параметров, а также с помощью уязвимости в &id[]:

     Прикрепленный файл  Vulnerable rq.jpg   40.15К   1 Количество загрузок:

     С помощью данной ошибки при грамотно построенном запросе можно сообщаться с файлом ошибок базы данных MySQL, который находится в открытом доступе. 

     Прикрепленный файл  Безымянный.jpg   141.1К   0 Количество загрузок:

3) Возможность менять статусы любого человека, будучи неавторизованным на сайте и на форуме.

    Можете посмотреть мои статусы в профиле, а также периодичность их изменения)
    Уязвимости были протестированы в браузерах Mozilla и IE. В Chrome и Opera работает при условии наличия скрипта xss auditor bypass.
     Все скриншоты и скрипты могу предоставить разработчикам в лс.
 


Сообщение отредактировал Fuksen, 26 January 2017 - 21:27 PM.


#2 MonkDead

MonkDead
  • Пользователи
  • 5277 Сообщений:

Отправлено 26 January 2017 - 01:28 AM

:Zhuzha tongue:



#3 Rufous

Rufous
  • Пользователи
  • 19490 Сообщений:

Отправлено 26 January 2017 - 11:23 AM

GGiKG9z.jpg


  • uno0012 сказали "Спасибо!"

#4 ангела

ангела

    Леди! Изи катка!

  • Пользователи
  • 2840 Сообщений:

Отправлено 26 January 2017 - 14:37 PM

сложна



#5 Armitage

Armitage

    Гад, эстет и мизантроп

  • Модераторы
  • 34297 Сообщений:

Отправлено 26 January 2017 - 20:29 PM


Прошу модератора удалить дубль темы с раздела Royal Test. Писал ночью, ошибся разделом(
padre2.gif

#6 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 02 February 2017 - 17:38 PM

Прошлые уязвимости пофикшены и на данный момент действительно не представляют явной угрозы.
ea7ca4d39216.jpg
Символы %$^&*()!@"' корректно фильтруются. Только вот теперь символы сравнения вообще нигде не работают, а не только в уязвимом месте)
К тому же, почему-то не доступна расширенная форма редактирования сообщений.

Новые уязвимости:
1) Открытый доступ к админке IPB:

72cb24fa1425.jpg

 

 

2) Версия php в публичном доступе: 

Spoiler

Сообщение отредактировал Fuksen, 04 February 2017 - 20:07 PM.


#7 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 03 February 2017 - 13:35 PM


143972b3824a40b7daa807a9f65c13a1.png



 

Это не твоих рук дело? :Zhuzha smile: 



#8 ExpertMag

ExpertMag
  • Пользователи
  • 265 Сообщений:

Отправлено 03 February 2017 - 15:31 PM

Вот кто напортачил)



#9 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 04 February 2017 - 19:00 PM

 

 

 

Это не твоих рук дело? :Zhuzha smile:

 

Нет, не моих. Но скажу, что это не удивительно. На сайте обнаружены потенциально опасные "iframe вставки", которые могут вести на мошеннические сайты. На сайт, возможно, залит шелл (это можно сделать через тестовый редактор загрузки файлов на сайте, я его сюда специально не стал выкладывать, чтобы такого не произошло). К тому же, на форуме возможно проведение Directory Traversal attack, ведь форум не противится скачиванию любого файла по специально подготовленной ссылке.

P.S. Если вы думаете что вы ГУРУ в кодинге, или что можете безнаказанно вызывать скрипты и портить карму правильным пацанам, то вы ошиблись дверью ;)

 

 

Пример вредоносного фрейма:

Spoiler

 

На заметку разработчикам:
https://www.cvedetai...-PHP-5.5.9.html

 

Версия php форума уязвима практически ко всему из этого списка, в том числе к эксплойтам с критическим рейтингом опасности 10.0, позволяющим выводить сервис из строя, удалённо выполнять вредоносный код.


Сообщение отредактировал Fuksen, 05 February 2017 - 01:39 AM.


#10 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 04 February 2017 - 20:32 PM

Ты там в соседней теме про аваст сказал. А что на счет стандартного windows defender, который вкомплекте с виндой сейчас идет. Ему можно доверять? А то захламлять ноутбук еще каким-нибудь вечно жрущим процессом не хочется.



#11 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 04 February 2017 - 20:46 PM

 

Ты там в соседней теме про аваст сказал. А что на счет стандартного windows defender, который вкомплекте с виндой сейчас идет. Ему можно доверять? А то захламлять ноутбук еще каким-нибудь вечно жрущим процессом не хочется.

 

По статистическим данным, подобные защитники от Майкрософт блокируют менее 75% угроз, не набирая даже проходной рейтинг.
Его нельзя назвать антивирусом, это защитник от слежения.
 

Вывод:

  • очень слабый совокупный результат от независимых лабораторий;
  • низкая эффективность в собственном тесте на блокировку вредоносного ПО;
  • мизерный результат в тесте на блокировку вредоносных ссылок;
  • посредственная защита от фишинга (на базе технологии Internet Explorer).

d2cc24fac70d.jpg

 

По моему мнению, самым лучшим вариантом в плане защиты компьютера от программ, эксплуатирующих уязвимости, в том числе эксплойтов, является Sophos (блокирует то, чего ещё нет в базах ни одной компании, занимающейся написанием антивирусов. Подсовывал ему эксплойт, написанный лично мной), но он очень требовательный.

Это не реклама, если что)

 

По поводу вечно жрущих процессов, то да, начиная от Windows Vista, их очень много. Например, бесполезный, как по мне, Superfetch, который не позволяет вообще нормально пользоваться компьютером, постоянно нагружая всё и вся на 100%.


Сообщение отредактировал Fuksen, 04 February 2017 - 21:08 PM.


#12 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 04 February 2017 - 21:18 PM

Спасибо за столь подробный ответ. Грустно, но, видимо, придется жить с вирусами, пока нормальный комп не соберу, эх. :)


#13 Rufous

Rufous
  • Пользователи
  • 19490 Сообщений:

Отправлено 04 February 2017 - 21:22 PM


Ты там в соседней теме про аваст сказал. А что на счет стандартного windows defender, который вкомплекте с виндой сейчас идет. Ему можно доверять? А то захламлять ноутбук еще каким-нибудь вечно жрущим процессом не хочется.

В целом все антивирусы говно. Тот же касперский по большей части выполняет роль шпионского ПО, собирая данные и отправляя их в InfoWatch (компания жены Касперского).

Бытует мнение что стандартоного виндовс дефендера, адблока, и фаервола достаточно. После перехода на 10 тоже так считаю, хотя есть возможность юзать халявную партнерскую лицензию нода с работы которую раньше и юзал.
В качестве защиты от фишинга просто пересел на оперу. У которой к слову сказать, свой блокировщик рекламы. А бонусом идет vpn, после покупки оперой SurfEasy.


Сообщение отредактировал Rufous, 04 February 2017 - 21:28 PM.


#14 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 04 February 2017 - 21:29 PM


А в качестве защиты от фишинга просто пересел на оперу. У которой к слову сказать, свой блокировщик рекламы. А бонусом идет vpn, после покупки оперой SurfEasy.

Угу, до переустановки винды месяц назад тоже оперой пользовался, чисто из-за впна, очень удобно. Но пока не было необходимости ее ставить. SmartScreen защищает от совсем уж шлака, а обычная реклама пусть будет, нужно же сайтам и блоггерам что-то кушать.



#15 Rufous

Rufous
  • Пользователи
  • 19490 Сообщений:

Отправлено 04 February 2017 - 21:35 PM

Блоггеры пусть налоги сначала начнуть платить... а то совсем зажрались. 



#16 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 04 February 2017 - 21:37 PM


зажрались

Таких не смотрю. :)



#17 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 04 February 2017 - 21:46 PM

Оп

 

3f921721b849.jpg

22ff6ba52d36.jpg

4d67fe1b74f6.jpg



#18 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 04 February 2017 - 21:50 PM

Ничего не понял, слишком маленькое разрешение. :(



#19 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 19 February 2017 - 17:24 PM

1) Ещё одна ошибка драйвера. Как я уже говорил ранее, с помощью данной ошибки можно сообщаться с базой данных. Возникает при попытке ввести некорректный запрос в поиске среди пользователей.

 

4d7aa7574a9b.jpg

 

0b85455596ae.jpg

 

 

2) В мобильной версии сайта можно указать вместо почты ник человека на форуме. 

 

3) Админка IPB всё ещё в открытом доступе.


Сообщение отредактировал Fuksen, 19 February 2017 - 17:28 PM.


#20 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 19 February 2017 - 17:45 PM

Ребят, ну вы жжёте))) 

 

Ещё порция XSS, уже на форуме)

 

Есть в любой теме.

 

 

a9337fbaea7b.jpg

 

a35423e8c4a7.jpg

5b6992a1e8fc.jpg


Сообщение отредактировал Fuksen, 19 February 2017 - 18:18 PM.


#21 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 19 February 2017 - 19:04 PM

Эх, понимать бы еще что-то кроме того, что все плохо. Может какую годную литературу или статьи подкинешь по инф.безопасности?:)
И да, не пробовал не сайт, а сервер игры ковырять? Там может похлеще грабли зарыты.

#22 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 19 February 2017 - 19:11 PM


Эх, понимать бы еще что-то кроме того, что все плохо. Может какую годную литературу или статьи подкинешь по инф.безопасности? :)
И да, не пробовал не сайт, а сервер игры ковырять? Там может похлеще грабли зарыты.

Ковырять сервер игры - незаконно. Ты можешь заметить, что в этой теме я лишь показываю, что уязвимости присутствуют, но скрипты не выкладываю ни в коем случае, это может привести к серьёзным последствиям. Да и к тому же, человек, знакомый с MySQL, используя информацию об уязвимостях из этой темы, сможет с лёгкостью получить доступ к базе данных. Если интересно почитать об этом - напиши мне в личку, скину интересные статьи.

Если говорить про саму игру, из игры возможно выполнение каких-либо команд, но там стоит ограничение, обычный пользователь вряд ли сможет перезагрузить сервер, к примеру =)   


Сообщение отредактировал Fuksen, 19 February 2017 - 19:28 PM.


#23 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 19 June 2017 - 04:33 AM

Найдена уязвимость, позволяющая увеличивать скорость передвижения (вплоть до мгновенного перемещения по карте), а также скорость атаки.



#24 puffick

puffick
  • Пользователи
  • 3872 Сообщений:

Отправлено 19 June 2017 - 04:51 AM

Найдена уязвимость, позволяющая увеличивать скорость передвижения (вплоть до мгновенного перемещения по карте), а также скорость атаки.

Видел видосики с этой уязвимостью, кидал в саппорт, толку ноль. А было это больше года назад еще.

#25 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 19 June 2017 - 05:08 AM

Видел видосики с этой уязвимостью, кидал в саппорт, толку ноль. А было это больше года назад еще.

 

Видосов не видел, но в этом плане рк - не единственная игра с такой уязвимостью. Эта фишка присутствует с 2007 года в Айоне, к примеру.


Сообщение отредактировал Fuksen, 19 June 2017 - 05:12 AM.


#26 alxzoomer

alxzoomer

    #свободунычке #рогислабие

  • Пользователи
  • 9609 Сообщений:

Отправлено 19 June 2017 - 09:57 AM

Надеюсь сама роялка не работает на mysql 



#27 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 12 July 2017 - 07:44 AM



#28 Fuksen

Fuksen

    |Unicorn|Blades|Fukse|Kogti|Hemingway|

  • Пользователи
  • 146 Сообщений:

Отправлено 30 August 2017 - 03:15 AM

1. Сообщение с базой данных через файл ошибок MySQL снова в деле.
     

    feebd3181848bc9b5600165bf7b93e1c.jpg

 

2. Теперь уязвимых ссылок для межсайтовой подделки запроса ещё больше. Также протестированы новые скрипты.

 

3. Протестирован скрипт автоматического увеличения скорости бега, атаки, а также свободной камеры (отдаления-приближения). Возможен инжект в сам лаунчер. Скрипт больше не нуждается в поиске нужного фрагмента памяти после каждого запуска игры.

 

4. Обнаружена ошибка типа "Cookie Not Marked As Secure", что позволяет перехватывать некоторые идентификационные данные с помощью подделки запроса.

 

 

5. Админ-панель до сих пор в открытом доступе.

 

 

6. Клиент получает и обрабатывает кучу ненужных данных, в том числе текстуры. P.S Может быть, из-за этого всё у всех постоянно лагает? :slow_facepalm:

 

7. Обнаружена уязвимость типа "Full Path Disclosure".


Сообщение отредактировал Fuksen, 30 August 2017 - 03:37 AM.


#29 ProDuMan

ProDuMan
  • Пользователи
  • 198 Сообщений:

Отправлено 01 September 2017 - 10:03 AM

Аху.. кхм, КАКОЙ КОШМАР :slow_facepalm:

Почините наконец эти лаги :Rocinka:



#30 Kabriolet

Kabriolet
  • Глас Запределья
  • 9038 Сообщений:

Отправлено 01 September 2017 - 10:40 AM


Почините наконец эти лаги

А что, лаги стали уже критическими уязвимостями? Как страшно жить...


Сообщение отредактировал Kabriolet, 01 September 2017 - 10:40 AM.





0 пользователей читают эту тему

0 пользователей, 0 гостей, 0 скрытых пользователей