Test de vulnérabilité

Nos experts testeront vos sites avec attention.
Postez ici vos liens. Et fournissez les accès de bases (login et mot de passe 'simple utilisateur' par exemple si vous souhaitez voir ce qu'un utilisateur peux exploiter)

Moderators: Mod, Mod, Mod

Test de vulnérabilité

Postby KEBABIER » Fri Jun 14, 2013 12:14 pm

Salut,

Actuellement je ne sais pas si mon site comporte des failles, j'ai fais mon maximum pour ne pas en laisser.
Si vous réussissez à trouver une faille, j'aimerai que soit vous créez un fichier TEXTE (.txt) à la racine de mon site soit vous mettez deux point d'exclamation au titre "Psave new release is now available".

Voici l'adresse:
http://en.psave.net/

Login: HACKBB
Pass: HACKBB

Si vous trouvez une faille effective, je vous serait gré de m'en informer par mp.

Je reste à votre disposition vous vous avez besoin de renseignements (framework etc).

Merci beaucoup !
KEBABIER
Projets
 
Posts: 8
Joined: Fri Jun 14, 2013 12:07 pm

Postby SHEPSHEP » Fri Jun 14, 2013 3:04 pm

Hummm.. Tu peux nous mettre un petit "hackbbs.txt" à la racine pour qu'on soit bien sur que ce soit ton site. Car tu peux très bien avoir créé un compte HACKBB sans être le propriétaire...

Généralement on demande aux nouveaux de faire une petite présentation dans la section du même nom ;)

++
2ShEp
SHEPSHEP
Projets
 
Posts: 268
Joined: Wed Apr 08, 2009 11:14 am
Location: /dev/null

Postby KEBABIER » Fri Jun 14, 2013 4:02 pm

Pas de soucis !

http://psave.net/hackbbs.txt
KEBABIER
Projets
 
Posts: 8
Joined: Fri Jun 14, 2013 12:07 pm

Postby TorTukiTu » Fri Jun 14, 2013 5:01 pm

Hello,

J'ai survole ton site.
Pour l'instant, rien de monstrueux.

J'ai vu que tu transmettais au client son ID et son pseudo dans un cookie.

Ce n'est pas forcement une bonne idee (utilise juste un session_id cote client, c'est mieux). je creuserai un peu la chose lorsque j'aurai un peu de temps pour voir si c'est injectable ou si on peu faire de l'usurpation d'identite.

Ah, trouve, une XSS.

- Le parametre name dans hxxp://en.psave.net/teams/rename est vulnerable a l'injection javascript.

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby KEBABIER » Fri Jun 14, 2013 10:11 pm

Bien vu !

Je corrige dès que possible, merci beaucoup !
KEBABIER
Projets
 
Posts: 8
Joined: Fri Jun 14, 2013 12:07 pm

Postby TorTukiTu » Sat Jun 15, 2013 6:30 pm

Le paramètre name dans l'inscription est vulnérable à l'injection HTML.

Méchante information diclosure quand on utilise un pseudo qui existe déja:

[code:1:aa7ffaf1ad]Error Number: 1062

Duplicate entry 'HACKBB' OR 1=1 --' for key 'pseudo'

INSERT INTO `users` (`pseudo`, `pass`, `mail`, `dayofbirth`, `ban`, `date_of_sign`, `grade`, `ip`) VALUES ('HACKBB\' OR 1=1 --', '5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8', 'abc@yopmail.com', '12/01/1936', 0, '15-06-2013', 'Member', '92.140.75.139')

Filename: /home/psavenet/public_html/en/models/profile/signup.php

Line Number: 67[/code:1:aa7ffaf1ad]

On ne devrait pas pouvoir voir ces infos, mets seulement un "pseudo déjà utilisé".

ATTENTION ! Tu ne vérifies pas l'unicité des emails. Ca peut poser problème par la suite si tu décides pas exemple d'envoyer par mail un lien de reset de password.

Il faudra que tu resoumettes ton site pour pentest ue fois que tu auras rajouté les fonctionnaités qui manquent.

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby GHOSTX_0 » Sat Jun 15, 2013 9:51 pm

Salut KEBABIER,
Alors j'ai trouvé plusieurs vulnérabilités sur ton site.

1) Je confirme la vuln découverte par TorTukiTu!

Mise à part nous donner des informations sur la structure de la table "users", on sait désormais que les mots de passe sont hashés en utilisant la fonction de hashage SHA-1 (pass = test).

[quote:e7b3eba4a9]Error Number: 1062
Duplicate entry 'HACKBB' for key 'pseudo'
INSERT INTO `users` (`pseudo`, `pass`, `mail`, `dayofbirth`, `ban`, `date_of_sign`, `grade`, `ip`) VALUES ('HACKBB', 'a94a8fe5ccb19ba61c4c0873d391e987982fbbd3', 'test@test.com', '01/01/1984', 0, '15-06-2013', 'Member', '171.25.193.20')
Filename: /home/psavenet/public_html/en/models/profile/signup.php
Line Number: 67[/quote:e7b3eba4a9]

2) Suppression possible des exports sans que l'utilisateur soit authentifié en connaissant l'id de l'export.
URL : http://en.psave.net/teams/delete?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628

3) XSS sur la page d'export après un rename.
URL : http://en.psave.net/teams/rename?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : name[%3Cscript%3Ealert%281%29%3C%2Fscript%3E]

4) Pas de contrôle lors de l'édition d'un export -> Un utilisateur non authentifié peut donc supprimer le contenu d'un export.
URL : http://en.psave.net/teams/edit?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : export[test_export2]

5) Pas de contrôle lors du renommage d'un export -> Un utilisateur non authentifié peut donc supprimer le nom d'un export.
URL : http://en.psave.net/teams/rename?team=1f9b56c21fcf1cffd02893a3f70973b9d356f628
Données POST : name[test_export2]


Voila pour le moment ;)



Cordialement
User avatar
GHOSTX_0
Projets
 
Posts: 263
Joined: Mon Aug 24, 2009 6:06 pm

Postby KEBABIER » Sat Jun 29, 2013 11:43 am

Salut !

1) Ce sera vite corrigé, actuellement je suis pas en mesure de coder (blessure aux poignets)

2) L'id de suppression est quasiment introuvable car il a subit des modifications (ce n'est pas le même ce l'id de l'export, et quand je dis modification, c'est pas juste un passage a sha-1). Mais je pense que je vais essayer de penser à une autre solution.

3) Pareil que la 1).

4) Par contre ici ça pose soucis, car un utilisateur non authentifié peut uploader. Jvais devoir réfléchir !

5)Pareil que la 4).

Merci de ton aide !
KEBABIER
Projets
 
Posts: 8
Joined: Fri Jun 14, 2013 12:07 pm


Return to Faites tester vos sites <b>DE TEST</b>

Who is online

Users browsing this forum: No registered users and 3 guests

cron