Pull to refresh
264
0
Лука Сафонов @LukaSafonov

информационная опасность

Send message
Большинство работает на debian/ubuntu последних веток.
NAXSI c дефолтным конфигом практически все фолсит, от легитимных кавычек и запятых до названий файлов (например, xxx_640x480.png). NAXSI хорош для изучения базисных принципов защиты веб-приложений, но абсолютно не подойдет для enterprise-решений.

У многих правил довольно широкое трактование, и как только начнете строить WhiteList (количество может привышать 2000 строк на каждое отдельное веб-приложение), то загоните себя в ловушку, из которой уже не сможете выбраться. Каждый новый блок (фолс) придется разблокировать созданием правил, а это значит что будут потеряны легитимные клиенты. Но, повторюсь, если хотите изучить базовые принципы защиты веб-приложений — NAXSI будет отличным помощником.

Контекст применимости атаки относится к операторам MySQL, находящихся в запросе.


Naxsi реагирует на кавычку. До «стоп слова» дело даже не доходит (как бы это ни звучало).

Правило


MainRule «str:'» «msg:simple quote» «mz:ARGS|BODY|URL|$HEADERS_VAR:Cookie» «s:$SQL:4,$XSS:8» id:1013;

будет больше фолсить, чем приносить пользы (особенно в теле запроса |BODY|) и скорее всего может быть исключено из контекста.


В этом примере указывается на ошибку сравнения:


strncasechr(const char *s, int c, int len)
{
  int   cpt;
  for (cpt = 0; cpt < len && s[cpt]; cpt++)
    if (tolower(s[cpt]) == c)   // сравнение lowercase с возможным uppercase 
      return ((char *) s+cpt);
  return (NULL);
}

/*
** strstr: faster, stronger, harder
** (because strstr from libc is very slow)
*/
char *
strfaststr(unsigned char *haystack, unsigned int hl, 
         unsigned char *needle, unsigned int nl)
{
  char  *cpt, *found, *end;
  if (hl < nl || !haystack || !needle || !nl || !hl) return (NULL);
  cpt = (char *) haystack;
  end = (char *) haystack + hl;
  while (cpt < end) {
      found = strncasechr((const char *) cpt, (int) needle[0], hl);
      if (!found) return (NULL);
      if (nl == 1) return (found);
      if (!strncasecmp((const char *)found+1, (const char *) needle+1, nl-1))
    return ((char *) found);
      else {
      if (found+nl >= end)
        break;
      if (found+nl < end) {
        /* the haystack is shrinking */
        cpt = found+1;
        hl = (unsigned int) (end - cpt);
      }
    }
    }
  return (NULL);
}
Используют даже NIST 800-115 от 2008 года.
OWASP довольно объемный документ, в статье я собрал основные параметры, которые необходимо проверять.
Указана цена за обучение одного сотрудника. По вопросам корпоративного обучения Вам необходимо написать на info@pentestit.ru.
Алексей, поздравляю с заслуженной победой в лаборатории!
Нет, видео-трансляция и записи не планируются.
Можно и в любом другом, но в Kali Linux большинство утилит «из коробки», + специализированные репозитории, персинтенс моуд и т.д.
Есть в топике: по состоянию 22:00 14.05.2017 обнаружены второй и третий варианты вредоноса, в том числе без киллсвитчера.
Это механизм управления вредоносами/ботнетом. Можно провести анализ вредоноса и выявить эти домены или алгоритм генерации таких доменов, после чего зарегистрировав такие домены можно использовать их для перехвата и нейтрализации ботнета. Такая операция называется sinkholing.
Такие домены используют как триггеры: вредонос стучит по определенному адресу и, к примеру, получает там новые инструкции. В данном случае при получении ответа от домена, вредонос, согласно заложенной инструкции, прекращал сканирование и выявление новых жертв для распространения.
Спасибо, поправил.
Бага уровня RPC-DCOM, MS08-076. По утилитам — была такая kaht2.
Статья так и называется: методы обхода защитных средств веб-приложений при эксплуатации SQL-инъекций.
Если вы используете PDO — это прекрасно. Обратите внимание — статья не о методах защиты, а о методах ее обхода. Существует защита от инъекций — это и PDO и другие методы, указанные в комментариях. Можно вообще не использовать БД — вообще самый радикальный метод =) К сожалению не все придерживаются такого мнения, поэтому SQL-инъекции все еще так распространены/

Information

Rating
4,341-st
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity