Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

bonucci

Http Post (noob question)

Mensagens Recomendadas

bonucci

Boas pessoal, ando a experimentar um aplicativo de segurança web chamado w3af da Owasp, e fiz um teste a um site meu alojado na web e veio-me com um resultato que foi considerado grave no aplicativo Owasp:

SQL injection in a MySQL database was found at: "http://.............../login.php", using HTTP method POST. The sent post-data was: "Password=&Email=d%27z%220&Submit=+LOGIN+&selectcur=U". The modified parameter was "Email". This vulnerability was found in the request with id 1559.

URL : http://................/login.php

Eu até gostaria de testálo, mas como poderei testar essa vulnerabilidade no browser?andei a testalo com outras formas de sql injection de inserção de strings nas caixas de login e password, mas n vejo nenhuma falha de sql injection...

Como se executa o metedo http post?

Não me levem a mal não meter o link, mas infelizmente anda muita gente por aí que poderiam ter outras intênçoes.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Felix_Poison

Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!

nao sei se voce sabe, mas HTTP Method POST nao é a falha. nao me dou bem com webservers, mas isso acho que tem haver com areas de login, onde o POST envia para o servidor a autenticação e verefica se é falsa ou verdadeira. se nao for isso, por favor, me corrigam :thumbsup:

de qualquer forma, eu nao entendi essa falha. poderia dar mais informaçoes sobre ela? diga-nos exatamente oque esse aplicativo diz.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
skin

Talvez fosse bom conhecer um pouco de como as redes funcionam. Porque isso do HTTP Post, é das coisas que qualquer gajo que saiba HTML sabe o que é...


Our lives begin to end the day we become silent about things that matter - Martin Luther King

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Quadrado

Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!

Com um hacker não terias de ter problema, pois ele não iria lá fazer mal mas devirias de ter cuidado com um Craker pk esse é que é o mau da fita.

http://www.portugal-a-programar.pt/index.php?showtopic=32418


Será? Porquê? O quê?   - Estudar Sempre -

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Felix_Poison

Quadrado,

eu nao entendi a sua colocação e muito menos a sua mensão a esse video lam0z ^^'

essa historiazinha de que hacker é do bem e cracker é do mal, é conto de fadas da epoca da minha vó.

acho melhor voce parar de ler historinha de Kevin Mitnick e outros contos 'hackers' e procurar infors, indepedente da 'cor do chapeu'. :D

AH, quando disse isso:

"Bem, foi bom voce nao ter posto o website, mas um hacker é observador. uma olhada só em seu perfil da P@P e descobriram o site a qual voce se refere rs.. cuidado!"

eu quis dizer sim um Hacker, mas nao disse se ele é ou nao Black Hat. afinal de contas, pentesters sao contratados para explorar vulns, e vai que alguem da concorrencia do nosso amigo contrata um pentesters para acabar com o site do hermano? tá vendo que essa historia de 'bem' e 'mal' nao existe mais? :P

essa é MINHA opnião.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Quadrado

A meu ver não é uma historia, um hacker é um hacker até ao momento em que utiliza o seu conhecimento para o mal a partir dai a meu ver deixa de ser hacker... :P


Será? Porquê? O quê?   - Estudar Sempre -

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty

bem... isso é das coisas mais apeteciveis para uma cracker...

SQL Injection permite que combines cenas para um determinado resultado... essa vulnerabilidade é brutal e permite coisas do tipo... o que o aviso diz é que não está a ser bem validado o input (eu nunca faria um login por POST (por URL, mas sim por GET, pois os dados não vão no URL

isso permite SQl Injection e quase de certeza XSS

uma forma de testar XSS simples é no url colocar na parte "email=<script>alert('buraco')</script>

se ver uma mensagem a dizer buraco há um buraco XSS e permite tudo e mais alguma coisa

e se for um login e se não for controlado o input algo como [' or 1=1;] efectua um login pois se o login for o resultado de uma função sem validação de input, como 1 é igual a 1, retorna sempre True... acesso

isto é apenas o basico pois hoje explora-se isso de formas muito mais sérias... num buraco XSS é possivel criar um Shell remota de comandos

pelos visto essa pagina de login permite todo o tipo de manipulações, pois permite appends e manipulação de dados... o céu não é o limite

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.