Autor Tema: Acunetix XSS  (Leído 998 veces)

Desconectado C-ChacK

  • PHPer@ Fijo
  • ***
  • Mensajes: 147
  • Karma: 3
  • --] chacKos [--
    • Ver Perfil
Acunetix XSS
« en: 26 de Octubre de 2010, 00:22:04 am »
Hola a todos, he estado mirando con Acunetix, las vulnerabilidades de una web que estoy realizando, a ver si ustedes me pueden orientar un poco.

Lo primero de todo es:
Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Código: [Seleccionar]
Affected Apache versions:
Apache 1.3.28 - 1.3.36 with mod_rewrite
Apache 2.2.0 - 2.2.2 with mod_rewrite
Apache 2.0.46 - 2.0.58 with mod_rewrite

En cuanto a lo siguiente, no se como ir al navegador y poner en practica esta vulnerabilidad entre otras mas que aparecen...
SQL injection
Código: [Seleccionar]
Attack details
The POST variable clave has been set to 1'.

Request
POST /login.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Content-Length: 60
Cookie: PHPSESSID=acf77cc7343bf0aca771467dbc40c611
Connection: Close
Pragma: no-cache

usuario=111-222-1933email@address.tst&clave=1'&Submit=Entrar

Cross Site Scripting
Código: [Seleccionar]
Attack details
The POST variable clave has been set to 1<script>alert(408519685207)</script>.

Request
POST /login.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Content-Length: 95
Cookie: PHPSESSID=acf77cc7343bf0aca771467dbc40c611
Connection: Close
Pragma: no-cache

usuario=111-222-1933email@address.tst&clave=1<script>alert(408519685207)</script>&Submit=Entrar

Blind SQL injection (timing)
Código: [Seleccionar]
Attack details
The POST variable clave is vulnerable.

Request
POST /login.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Content-Length: 103
Cookie: PHPSESSID=acf77cc7343bf0aca771467dbc40c611
Connection: Close
Pragma: no-cache

usuario=111-222-1933email@address.tst&clave=111-222-1933email@address.tst'+or+sleep(5)%23&Submit=Entrar

No se como poner en practica esto para intentar solucionarlo y asi aprender un poco más, he probado a escribir despues del login.php:
?usuario=111-222-1933email@address.tst&clave=1<script>alert(408519685207)</script>&Submit=Entrar pero no va...

No sé como es...
« Última modificación: 26 de Octubre de 2010, 11:19:43 am por C-ChacK »

Comunidad PHPeros

Acunetix XSS
« en: 26 de Octubre de 2010, 00:22:04 am »

Desconectado Focux

  • PHPero Master
  • ******
  • Mensajes: 1.010
  • Karma: 22
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #1 en: 26 de Octubre de 2010, 00:25:29 am »
Los datos los mandas por GET o por POST?
Mixtiqueros.net

<?PHP
define
(_miNombre, &#39;Focux&#39;);
if(_miNombre == &#39;Focux&#39;): printf(&#39;%s es un programador avanzado&#39;, _miNombre); else: printf(&#39;Tu no eres %s&#39;, _miNombre); endif;
?>

Desconectado C-ChacK

  • PHPer@ Fijo
  • ***
  • Mensajes: 147
  • Karma: 3
  • --] chacKos [--
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #2 en: 26 de Octubre de 2010, 00:32:59 am »
Los envío por POST, pero en otros archivos utilizo el GET

Desconectado Focux

  • PHPero Master
  • ******
  • Mensajes: 1.010
  • Karma: 22
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #3 en: 26 de Octubre de 2010, 00:51:43 am »
Si es por post intenta por tamper data, si es por get te deberia funcionar poniendo esos parametros en la url.
« Última modificación: 27 de Octubre de 2010, 23:18:29 pm por Focux »
Mixtiqueros.net

<?PHP
define
(_miNombre, &#39;Focux&#39;);
if(_miNombre == &#39;Focux&#39;): printf(&#39;%s es un programador avanzado&#39;, _miNombre); else: printf(&#39;Tu no eres %s&#39;, _miNombre); endif;
?>

Desconectado C-ChacK

  • PHPer@ Fijo
  • ***
  • Mensajes: 147
  • Karma: 3
  • --] chacKos [--
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #4 en: 26 de Octubre de 2010, 11:17:31 am »
Ok gracias, con POST ya lo he probado y si es vulnerable! Voy a probar ahora los GET...

En cuanto a Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability es grave?
« Última modificación: 26 de Octubre de 2010, 11:20:37 am por C-ChacK »

Desconectado Focux

  • PHPero Master
  • ******
  • Mensajes: 1.010
  • Karma: 22
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #5 en: 27 de Octubre de 2010, 23:41:36 pm »
Buscando por  google encontre que si, el link es este: http://www.securiteam.com/exploits/5CP0T0AJFC.html , esta en ingles, te lo traducire:
Resumen
El 28 de julio del 2006, Mark Dowd (McAfee Avert Labs) reporto una vulnerabilidad encontrada en el modulo del mod_rewrite apache para la lista de correo de bugtraq. La funcion vulnerable es escape_absolute_uri() y el problema solo puede plantearse cuando el mod_rewrite esta en trato con una LDAP URL, una malformada LDAP URL podria desencadenar un rebosamiento de off-by-one en certeras (especiales) ocasiones y un posible atacante podria causar una denegacion de servicio o ejecutar codigos arbitrarios con privilegios de un usuario del apache.
Mixtiqueros.net

<?PHP
define
(_miNombre, &#39;Focux&#39;);
if(_miNombre == &#39;Focux&#39;): printf(&#39;%s es un programador avanzado&#39;, _miNombre); else: printf(&#39;Tu no eres %s&#39;, _miNombre); endif;
?>

Desconectado Tope

  • PHPero Experto
  • *****
  • Mensajes: 540
  • Karma: 23
  • Sexo: Masculino
  • Programador PHP
    • Ver Perfil
    • www.Info-Keko.Es
Re:Acunetix XSS
« Respuesta #6 en: 01 de Noviembre de 2010, 21:20:18 pm »
Lo primero te indica que tienes una versión de apache vulnerable (si tienes acceso root, actualiza.. apt-get update o yum update)

Desde el .htaccess o desde el apache.conf puedes hacer que nadie sepa que versión de PHP utilizas.

En los archivos donde uses POST/GET para pasar variables, escapa las comillas usando addslashes()
Un Saludo, Tope >> Programador FIJO en PHPeros

Desconectado C-ChacK

  • PHPer@ Fijo
  • ***
  • Mensajes: 147
  • Karma: 3
  • --] chacKos [--
    • Ver Perfil
Re:Acunetix XSS
« Respuesta #7 en: 01 de Noviembre de 2010, 21:55:17 pm »
Ok, gracias a todos!