Jump to content
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

bonucci

Http Post (noob question)

Recommended Posts

bonucci

Boas pessoal, ando a experimentar um aplicativo de segurança web chamado w3af da Owasp, e fiz um teste a um site meu alojado na web e veio-me com um resultato que foi considerado grave no aplicativo Owasp:

SQL injection in a MySQL database was found at: "http://.............../login.php", using HTTP method POST. The sent post-data was: "Password=&Email=d%27z%220&Submit=+LOGIN+&selectcur=U". The modified parameter was "Email". This vulnerability was found in the request with id 1559.

URL : http://................/login.php

Eu até gostaria de testálo, mas como poderei testar essa vulnerabilidade no browser?andei a testalo com outras formas de sql injection de inserção de strings nas caixas de login e password, mas n vejo nenhuma falha de sql injection...

Como se executa o metedo http post?

Não me levem a mal não meter o link, mas infelizmente anda muita gente por aí que poderiam ter outras intênçoes.

Share this post


Link to post
Share on other sites
Felix_Poison

Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!

nao sei se voce sabe, mas HTTP Method POST nao é a falha. nao me dou bem com webservers, mas isso acho que tem haver com areas de login, onde o POST envia para o servidor a autenticação e verefica se é falsa ou verdadeira. se nao for isso, por favor, me corrigam :thumbsup:

de qualquer forma, eu nao entendi essa falha. poderia dar mais informaçoes sobre ela? diga-nos exatamente oque esse aplicativo diz.

Share this post


Link to post
Share on other sites
skin

Talvez fosse bom conhecer um pouco de como as redes funcionam. Porque isso do HTTP Post, é das coisas que qualquer gajo que saiba HTML sabe o que é...


Our lives begin to end the day we become silent about things that matter - Martin Luther King

Share this post


Link to post
Share on other sites
Quadrado

Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!

Com um hacker não terias de ter problema, pois ele não iria lá fazer mal mas devirias de ter cuidado com um Craker pk esse é que é o mau da fita.

http://www.portugal-a-programar.pt/index.php?showtopic=32418


Será? Porquê? O quê?   - Estudar Sempre -

Share this post


Link to post
Share on other sites
Felix_Poison

Quadrado,

eu nao entendi a sua colocação e muito menos a sua mensão a esse video lam0z ^^'

essa historiazinha de que hacker é do bem e cracker é do mal, é conto de fadas da epoca da minha vó.

acho melhor voce parar de ler historinha de Kevin Mitnick e outros contos 'hackers' e procurar infors, indepedente da 'cor do chapeu'. :D

AH, quando disse isso:

"Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!"

eu quis dizer sim um Hacker, mas nao disse se ele é ou nao Black Hat. afinal de contas, pentesters sao contratados para explorar vulns, e vai que alguem da concorrencia do nosso amigo contrata um pentesters para acabar com o site do hermano? tá vendo que essa historia de 'bem' e 'mal' nao existe mais? :P

essa é MINHA opnião.

Share this post


Link to post
Share on other sites
Quadrado

A meu ver não é uma historia, um hacker é um hacker até ao momento em que utiliza o seu conhecimento para o mal a partir dai a meu ver deixa de ser hacker... :P


Será? Porquê? O quê?   - Estudar Sempre -

Share this post


Link to post
Share on other sites
herakty

bem... isso é das coisas mais apeteciveis para uma cracker...

SQL Injection permite que combines cenas para um determinado resultado... essa vulnerabilidade é brutal e permite coisas do tipo... o que o aviso diz é que não está a ser bem validado o input (eu nunca faria um login por POST (por URL, mas sim por GET, pois os dados não vão no URL

isso permite SQl Injection e quase de certeza XSS

uma forma de testar XSS simples é no url colocar na parte "email=<script>alert('buraco')</script>

se ver uma mensagem a dizer buraco há um buraco XSS e permite tudo e mais alguma coisa

e se for um login e se não for controlado o input algo como [' or 1=1;] efectua um login pois se o login for o resultado de uma função sem validação de input, como 1 é igual a 1, retorna sempre True... acesso

isto é apenas o basico pois hoje explora-se isso de formas muito mais sérias... num buraco XSS é possivel criar um Shell remota de comandos

pelos visto essa pagina de login permite todo o tipo de manipulações, pois permite appends e manipulação de dados... o céu não é o limite

teckV

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.