Комментарии 1
Спасибо за статью, очень интересно, давно мечтал проверить свой сайт.
В этой теме нуб, поэтому сильно не пинайте, лучше расскажите что я не понимаю.
Натравил ради интереса на свой сайт (gazel.me) и ничего не понял.
Первая уязвимость из вывода
OSVDB-38019: /?mod=&op=browse: Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). www.cert.org/advisories/CA-2000-02.html
Видимо, подразумевает, что по данному адресу на моём сайте можно выполнить XSS атаку.
Однако, я могу со всей ответственностью заявить:
1 мой сайт никогда и нигде не считывает из _REQUEST (а также _POST, _GET) параметр mod.
2 любые параметры полученные из _REQUEST (а также _POST, _GET) первым делом прогоняются через strip_tags, то есть даже если бы скрипты сайта и помещали полученное в mod значение на страницу — там был бы текст без тегов.
Следующие 5 найденных уязвимостей:
OSVDB-3299: /forumscalendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60id%20%60;die();echo%22
/forumscalendar.php — такого адреса нет на сайте (и остальных четырёх php скриптов тоже нет).
Сайт показывает 404 ошибку (правда, код отправляет оказывается 200, это плохо, но, сейчас не об этом).
Сайт работает так: отрезает от запроса «хвост», ищет маршрут /forumscalendar.php сред известных ему маршрутов, если не найдено, подключает в мастер-шаблон шаблон 404-ой ошибки.
Подключенный контроллер 404 и шаблон никаких действий с переданными в querystring аргументами не выполняет, он их игнорирует. Поэтому я думаю, что эти 7 ошибок с кодом OSVDB-3299 можно игнорировать.
И последняя OSVDB-724: /ans.pl?p=../../../../../usr/bin/id|&blah
показала мне опять мою страницу 404-ой ошибки, то есть я понимаю, что интерпретатор perl не запустился, а вот интерпретатор php запустился и отработал так, как я задумал, то есть проигнорировал аргумент p и показал пользователю информацию, что такого адреса на сайте нет.
Однако факт показа этих уязвимостей в консоли смущает.
Расскажете, что я не так понял?
В этой теме нуб, поэтому сильно не пинайте, лучше расскажите что я не понимаю.
Натравил ради интереса на свой сайт (gazel.me) и ничего не понял.
Первая уязвимость из вывода
OSVDB-38019: /?mod=&op=browse: Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). www.cert.org/advisories/CA-2000-02.html
Видимо, подразумевает, что по данному адресу на моём сайте можно выполнить XSS атаку.
Однако, я могу со всей ответственностью заявить:
1 мой сайт никогда и нигде не считывает из _REQUEST (а также _POST, _GET) параметр mod.
2 любые параметры полученные из _REQUEST (а также _POST, _GET) первым делом прогоняются через strip_tags, то есть даже если бы скрипты сайта и помещали полученное в mod значение на страницу — там был бы текст без тегов.
Следующие 5 найденных уязвимостей:
OSVDB-3299: /forumscalendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60id%20%60;die();echo%22
/forumscalendar.php — такого адреса нет на сайте (и остальных четырёх php скриптов тоже нет).
Сайт показывает 404 ошибку (правда, код отправляет оказывается 200, это плохо, но, сейчас не об этом).
Сайт работает так: отрезает от запроса «хвост», ищет маршрут /forumscalendar.php сред известных ему маршрутов, если не найдено, подключает в мастер-шаблон шаблон 404-ой ошибки.
Подключенный контроллер 404 и шаблон никаких действий с переданными в querystring аргументами не выполняет, он их игнорирует. Поэтому я думаю, что эти 7 ошибок с кодом OSVDB-3299 можно игнорировать.
И последняя OSVDB-724: /ans.pl?p=../../../../../usr/bin/id|&blah
показала мне опять мою страницу 404-ой ошибки, то есть я понимаю, что интерпретатор perl не запустился, а вот интерпретатор php запустился и отработал так, как я задумал, то есть проигнорировал аргумент p и показал пользователю информацию, что такого адреса на сайте нет.
Однако факт показа этих уязвимостей в консоли смущает.
Расскажете, что я не так понял?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Проверяем на уязвимости любой сайт с помощью Nikto