Aудит сайта site3.com (название изменено)

Aудит сайта site3.com (название изменено)

26.04.2013
Провели аудит сайта site3.com 
Список обнаруженных уязвимостей: 

MySQL Injection 
URL: 
http://site3.com/testagent/system/insuranse.php?aid=aecfb9015161fa4b&step=delete&sortby=all&status=0&rowstart=0&type_id=1 
Уровень опасности: высокий 
Возможные последствия: получение доступа к БД пользователей, выполнение 
произвольных команд на стороне сервера, заливка веб-шелл бэкдора. 
Рекомендуемые меры: фильтрация чувствительных переменных поступающий в 
БД через функцию mysql_real_escape_string, отключение показа ошибок 
сервером (display_errors Off) 
Подробно здесь: 
http://php.net/manual/ru/function.mysql-real-escape-string.php 

XSS (Cross Site Scripting) 
уязвимости подвержены практически все поля ввода 
http://site3.com/testagent/system/client.php (см. скриншот) 
http://site3.com/testagent/system/insuranse.php 
http://site3.com/testagent/system/logs.php 
http://site3.com/testagent/system/company.php 
http://site3.com/testagent/system/settings_main.php 
Уровень опасности: высокий 
Возможные последствия: удаленный пользователь может с помощью 
специально сформированного запроса выполнить произвольный код сценария в 
браузере администратора в контексте безопасности уязвимого сайта. 
Рекомендуемые меры: фильтрация входных данных всех полей с помощью 
функции "htmlspecialchars" 
Подробно здесь: http://php.net/manual/ru/function.htmlspecialchars.php 

Full path disclosure (раскрытие абсолютного пути) 
/home/site3/domains/site3.com/public_html/testagent/system/ 
Уровень опасности: низкий/средний 
Риск: способствует проведению ряда атак 
Рекомендуемые меры: отключение показа ошибок сервером (display_errors 
Off) 

Security Design Error - возможность загружать на сервер произвольные 
файлы (php) на странице 
http://site3.com/testagent/system/settings_main.php 
Уровень опасности: высокий 
Возможные последствия: загрузка на сервер веб шелл бэкдора. 
(пример http://site3.com/testagent/images/logo.php ) 
Рекомендуемые меры: подробную инструкцию по защите можно найти здесь 
http://habrahabr.ru/post/44610/ 
######## пример данных полученных через веб шелл 
<?php 
// database settings 
$db_host = "localhost"; 
$db_user = "xxx_agentv"; 
$db_pass = "5GK207n4"; 
$db_name = "xxx_agentv"; 
$db_prefix = "insurance_"; 
define("DB_PREFIX", "insurance_"); 
?> 


Возврат к списку

Рекомендуемый хостинг решений 1С-Битрикс
Сертификаты
15 лет на рынке Тысячи довольных клиентов
Золотой сертифицированный партнер 1С-Битрикс Рекомендуемый хостинг-партнер 1С-Битрикс
6 дата-центров в Беларуси и Европе
EQUNIX Белтелеком BeCloud