y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Добрый день, обновил dle с 9 на 13 версию, всё хорошо, но вот сканер видит уязвимость perl nikto.pl -h 10.163.0.100 - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 10.163.0.100 + Target Hostname: 10.163.0.100 + Target Port: 80 + Start Time: 2018-06-21 10:31:32 (GMT5) --------------------------------------------------------------------------- + Server: Apache/2.4.33 (FreeBSD) PHP/5.6.36 + Retrieved x-powered-by header: PHP/5.6.36 + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type + /: Potential PHP MySQL database connection string found. + /K0eWMD4G.html: Potential PHP MySQL database connection string found. + /K0eWMD4G.thtml: Potential PHP MySQL database connection string found. + /K0eWMD4G.phtml: Potential PHP MySQL database connection string found. + /K0eWMD4G: Potential PHP MySQL database connection string found. + /K0eWMD4G.shtml: Potential PHP MySQL database connection string found. + /K0eWMD4G/: Potential PHP MySQL database connection string found. + /index.php: Potential PHP MySQL database connection string found. + /webcgi/: Potential PHP MySQL database connection string found. + /cgi-914/: Potential PHP MySQL database connection string found. + /cgi-915/: Potential PHP MySQL database connection string found. + /bin/: Potential PHP MySQL database connection string found. + /cgi/: Potential PHP MySQL database connection string found. + /mpcgi/: Potential PHP MySQL database connection string found. + /ows-bin/: Potential PHP MySQL database connection string found. + /cgi-sys/: Potential PHP MySQL database connection string found. Есть наработки по данной теме? Цитата Ссылка на сообщение Поделиться на других сайтах
Gameer 311 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Тестирую DLE утюгом, ой он нашел уязвимости в папках и html файлах и другой прочей лабудени. Цитата Ссылка на сообщение Поделиться на других сайтах
y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Автор Это сарказм? Я сюда не за этим обратился. Цитата Ссылка на сообщение Поделиться на других сайтах
Gameer 311 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Только что, y_r сказал: Это сарказм? Я сюда не за этим обратился. Да сарказм, в природе не существует никаких нормальных "анивирусов" и "сканеров" на уязвимости кода. А то что вы скинули, еще больше веселит так как найдена уязвимость в папке. И таких K0eWMD4G файлов и папок в DLE нет. Цитата Ссылка на сообщение Поделиться на других сайтах
y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Автор Всё верно, но это свидетельствует о том, что за всеми запросами dle обращается в mysql и apache отдаёт ответ клиенту Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 2 часа назад, y_r сказал: Всё верно, но это свидетельствует о том, что за всеми запросами dle обращается в mysql и apache отдаёт ответ клиенту Конечно он обращается к MySQL для получения данных. Например адрес /K0eWMD4G/ может в DLE быть категорией, и DLE смотрит а есть ли такая категория в БД, и есть ли новости в БД из этой категории, а адрес /K0eWMD4G.html может быть статической страницей, и DLE смотрит а есть ли такая страница в БД. И т.д. и т.п. Что такое ЧПУ вашему сканеру просто неведомо, когда адреса физически не существуют на сервере, а обрабатываются единым скриптом для получения и вывода информации. К уязвимостям это не имеет никакого отношения. И никаких уязвимостей ваш сканер не нашел. P.S. сканеры это нужные и полезные инструменты. Но они исключительно для профессиональных программистов, а не для обычных пользователей, которые увидев любое сообщение начинают паниковать. Это инструмент для тех, кто знает что и как работает, знают свой продукт, и пользуются сканерами, для облегчения рутинной работы, например для проверки, может быть они допустили какие либо ошибки в коде и т.д. Простым людям, сканеры, это бесполезный инструмент. Цитата Ссылка на сообщение Поделиться на других сайтах
y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Автор Спасибо за развёрнутый ответ. Вопрос заключается в том, что основываясь на анализе данного сканера, методом подбора можно определить существующие значения переменных. А вот тут уже стоит и задуматься над тем как исключить ответы от сервера на подобные запросы. Цитата Ссылка на сообщение Поделиться на других сайтах
y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Автор Вопрос снимается, изменил шаблон на новый, всё завелось и сканер молчит о mysql Вот с таким профилем <Directory "/var/www/public_html/"> php_value expose_php off php_value register_globals off php_value track_vars on php_value allow_url_fopen off php_value magic_quotes_gpc on php_value output_buffering 1024 php_value zlib.output_compression on php_value mysql.allow_persistent off php_value log_errors on php_value display_errors off php_value error_log "/var/www/log/php_errors.log" Options -Indexes Options FollowSymLinks AllowOverride All Require all granted Options +FollowSymLinks </Directory> Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 2 часа назад, y_r сказал: Спасибо за развёрнутый ответ. Вопрос заключается в том, что основываясь на анализе данного сканера, методом подбора можно определить существующие значения переменных. Конкретно от того что вам вывел сканер, и вывел DLE ничего вы не определите. 2 часа назад, y_r сказал: А вот тут уже стоит и задуматься над тем как исключить ответы от сервера на подобные запросы. Нет. Нужно посмотреть на эти ответы и убедится, что они легитимны и правильны. Если вы зайдете это по адресам, то увидите что там все правильно и корректно. А ваш сканер отреагировал на то, что там например имя K0eWMD4G присутствует в ответе. Только это имя прошло контроль безопасности DLE, было отфильтровано на все небезопасное, и только потом было показано, причем показано в человеческом виде, в сообщении предназначенном для людей. Например о том что такой статической страницы с именем таким то не существует. DLE не отдал не легитимный код, от отдал легитимную отфильтрованную информацию. В этом есть большая и принципиальная разница. Сайты делаются не для сканеров, в для людей. И "выплевывать" непонятные серверные коды в браузер без ничего, ради сканеров, неразумно, если вы хотите чтобы ваш сайт был дружелюбен к людям, а не к сканерам. Ошибки могут делать и люди и неправильно набирать адреса, а не только сканеры. Поэтому сканер это инструмент который облегчает работу, а не инструмент под который подстраиваются и только под него работают. P.S. по опыту могу сказать, еще ни один сканер не нашел в DLE реальную уязвимость. Все действительно существовавшие уязвимости были найдены именно людьми, а не сканерами, поэтому серьезная эффективность сканеров в данных вопросах, практически нулевая. Ими можно найти только самые простейшие ошибки. 1 час назад, y_r сказал: Вопрос снимается, изменил шаблон на новый, всё завелось и сканер молчит о mysql Маловероятно что шаблон имеет к этому какое либо отношения, скорее всего в нем нет вывода ошибок, поэтому сканер может не видеть например ряд сообщений от DLE. Вам нужно смотреть реальные ответы от сервера по этим адресам, чтобы увидеть разницу. Цитата Ссылка на сообщение Поделиться на других сайтах
y_r 0 Опубликовано: 21 июня 2018 Рассказать Опубликовано: 21 июня 2018 Автор Спасибо, вопрос закрыт Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.