Aудит сайта site3.com (название изменено)
26.04.2013Провели аудит сайта site3.com
Список обнаруженных уязвимостей:
MySQL Injection
URL:
http://site3.com/testagent/system/insuranse.php?aid=aecfb9015161fa4b&step=delete&sortby=all&status=0&rowstart=0&type_id=1
Уровень опасности: высокий
Возможные последствия: получение доступа к БД пользователей, выполнение
произвольных команд на стороне сервера, заливка веб-шелл бэкдора.
Рекомендуемые меры: фильтрация чувствительных переменных поступающий в
БД через функцию mysql_real_escape_string, отключение показа ошибок
сервером (display_errors Off)
Подробно здесь:
http://php.net/manual/ru/function.mysql-real-escape-string.php
XSS (Cross Site Scripting)
уязвимости подвержены практически все поля ввода
http://site3.com/testagent/system/client.php (см. скриншот)
http://site3.com/testagent/system/insuranse.php
http://site3.com/testagent/system/logs.php
http://site3.com/testagent/system/company.php
http://site3.com/testagent/system/settings_main.php
Уровень опасности: высокий
Возможные последствия: удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере администратора в контексте безопасности уязвимого сайта.
Рекомендуемые меры: фильтрация входных данных всех полей с помощью
функции "htmlspecialchars"
Подробно здесь: http://php.net/manual/ru/function.htmlspecialchars.php
Full path disclosure (раскрытие абсолютного пути)
/home/site3/domains/site3.com/public_html/testagent/system/
Уровень опасности: низкий/средний
Риск: способствует проведению ряда атак
Рекомендуемые меры: отключение показа ошибок сервером (display_errors
Off)
Security Design Error - возможность загружать на сервер произвольные
файлы (php) на странице
http://site3.com/testagent/system/settings_main.php
Уровень опасности: высокий
Возможные последствия: загрузка на сервер веб шелл бэкдора.
(пример http://site3.com/testagent/images/logo.php )
Рекомендуемые меры: подробную инструкцию по защите можно найти здесь
http://habrahabr.ru/post/44610/
######## пример данных полученных через веб шелл
<?php
// database settings
$db_host = "localhost";
$db_user = "xxx_agentv";
$db_pass = "5GK207n4";
$db_name = "xxx_agentv";
$db_prefix = "insurance_";
define("DB_PREFIX", "insurance_");
?>