Fase Alpha lista,tendra vulnerabilidad de inyeccion?

Iniciado por ZharkD, 17 Mayo 2010, 19:25 PM

0 Miembros y 1 Visitante están viendo este tema.

ZharkD

Buenas,

Pues mi web es: http://myztring.com

Me gustaria saber si le encuentran algun "lugar" para modificar/inyectar en la base de datos. Esto es realmente importante y me gustaria recivir consejos de los mas experimentados :)

Ademas, me salio un error en la cabezera cuando ejecuto la funcion mysql_real_escape_string():
Código (php) [Seleccionar]
Error: [2] mysql_real_escape_string() [function.mysql-real-escape-string]: Access denied for user 'nobody'@'localhost' (using password: NO)
Error: [2] mysql_real_escape_string() [function.mysql-real-escape-string]: A link to the server could not be established

La estoy implementando despues de conectar a la base de datos.
Código (php) [Seleccionar]
$var = mysql_real_escape_string($var);

Desde ya muchas gracias :)

Shell Root

No sería más fácil, que pusieras el código.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

bomba1990

deberias ponerte las pilas porque si vas a ahcer un sistema que tenga que ver con plata pues entonces do deberias tener tantos errores, hasta para entrar en el area del login te da error. deberias poner parte del codigo para ver que esta pasando.
"Cuando le di de comer a los pobres me llamaron santo, pero cuando pregunte porque los pobres eran pobres me dijeron comunista"

http://sosinformatico.blogspot.com/
http://www.publisnet.com.ve

ZharkD

#3
Agrego el archivo adjunto ya que por alguna extraña razon NO puedo publicar la funcion perzonalizada en el foro XD
http://shareflare.net/download/63489.63c926b620852407b63e3398d/hacker.net.txt.html

La funcion filtrar, la tengo incluida en la cabezera del script, justo despues.
Ademas, cabe mencioanr que inicio la pagina con un "   ob_start();" lo que podria estar deteniendo la conexion dando asi un error al utilizar la funcion mysql_real_escape_string();

Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ZharkD

Buenas,

Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar.
Código (php) [Seleccionar]

if (isset($_POST['Send']))
{
$username = $_POST['Username'];
$username = htmlspecialchars($username);
if (get_magic_quotes_gpc[]) // puse [] porque si pongo () seguido de la funcion no me deja postear.
$username = stripslashes($username);
$username = mysql_real_escape_string($username);
mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'");
}
//El form:
echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';


Que piensan?
Tendra vulnerabilidades el webform?

Shell Root

Pues no sé si en este caso exista un XSS, pero WHK dice:
CitarNunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS
Código:
Código (php) [Seleccionar]
  echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ZharkD

Cita de: Alex@ShellRoot en 22 Mayo 2010, 01:11 AM
Pues no sé si en este caso exista un XSS, pero WHK dice:
CitarNunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS
Código:
Código (php) [Seleccionar]
   echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E
wuops!
Bueno,
Ya eh corregido todos los forms con esa variable, ven algun otro error o vulnerabilidad para inyectar en la base de datos o dar fallos en la web?

ZharkD

Buenas,

Mi consulta sigue jeje.
Creen que con Ls precauciones de este post:
Cita de: ZharkD en 22 Mayo 2010, 00:55 AM
Buenas,

Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar.
Código (php) [Seleccionar]

if (isset($_POST['Send']))
{
$username = $_POST['Username'];
$username = htmlspecialchars($username);
if (get_magic_quotes_gpc[]) // puse [] porque si pongo () seguido de la funcion no me deja postear.
$username = stripslashes($username);
$username = mysql_real_escape_string($username);
mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'");
}
//El form:
echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';


Que piensan?
Tendra vulnerabilidades el webform?
Exista forma de inyectar en la base de datos?