Web testing...

Web testing...


WHacker


С чего начать тестирование сайта? Что надо делать, если ковычки не дают результата? Сегодня мы рассмотрим эти и другие интересующие Вас вопросы. Так что садитесь поудобнее, запаситесь мандаринками и получайте удовольствие ;) Поехали... чух чух чух.. =)

Помните историю Майора Пэйна про паровозика, который смог? Вот после той сказки, я уверена, что каждый сможет добиться того, что действительно хочет.

Итак, Вы на сайте.. лазаете по страничкам, тыкаете ковычки где-попало, особо не парясь, есть ли на самом деле здесь место для инъекции..(Дорки же для слабаков..) Кто более продвинутый, запускает сканнер поиска уязвимостей... На этом обычно все прекращается. Сканер уязвимостей ничего не обнаружил.. ковычки не работают.. Ну все, сайт непоколебим. Нефиг даже пытаться. Расходимся ребята.. Статья закончена...




Для тех, кто так просто не сдается и готов к трудностям, я пишу продолжение.

Рассмотрим вариант:

Есть поле ввода пароля, что делать? При неправильном вводе, высвечивается надпись "try again". Важной информации в коде страницы нет, robots.txt нет. Вообще ничего нет.

НО!

Есть прекрасная утилита dirb, которая по словарику прогонит список возможных директорий в приложении, тем самым помогая нам найти что-нибудь полезное. В словарике по умолчанию в dirb всего 4612 слов, а вот в small словаре Dirbuster 87000+ слов. В этих словарях имеются названия наиболее часто используемых имен дирректорий, а также редко встречающиеся, в общем, на любой вкус и цвет. Также есть словари с возможными встречающимися ошибками, например fuzz.txt(thx boOom).

Рассмотрим работу dirb:

Результат обычного словарика dirb.

А это результат словарика от boOom.

config.ink.php дает при запросе пустую страницу и требует фазинга, а вот index.php.bak дает нам бэкап файла index.php и делает из blackbox whitebox =)

Про фаззинг с возможными параметрами, чтобы анализировать поведение приложения при различных инпутах, подробно поговорим в следующий раз.

Осталось только пробежаться по конфигу, понять логику, найти уязвимое место и проэксплуатировать =)

Можем предположить, что если ввести ?_SESSION[logged]=1, то придем к успеху )

Можем использовать Burp, удаляем Cookie и вуаля )) Пароль найден )) А можем просто ввести в браузер, что будет продемонстрировано в видео ;)

Рассмотрим еще вариант:

Я выделила часть адресной строки, где можно увидеть имя файла и дирректрию, откуда взят этот файл. В данном случае актуальна уявимость LFI(local file inclusion).

Наша цель - попасть в админку сайта по адресу /admin, а для этого нужен логин и пароль. Попробуем отобразить список имеющихся папок и файлов в каталоге и поставим пару точек в адресную строку:

Видим админскую дирректорию.

Делаем следующее:

и получаем index.php, в котором есть пароль админки сайта ))

Чудесно )

Утилиты: dirb, dirbuster, subbrute, libpywebhack(thx Beched), angryFuzzer, httpsscan
Сканнеры: Acunetix WVS, w3af, Nessus, arachni, AppScan, Netsparker, OWASP ZAP, Burp Suite... Также для конкретных CMS: wpsscan, joomscan, droopescan


Report Page