Перейти к публикации

Тестирую dle сканером Nikto v2.1.6


Рекомендованные сообщения

Добрый день,

обновил dle с 9 на 13 версию, всё хорошо, но вот сканер видит уязвимость

 

perl nikto.pl  -h 10.163.0.100
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          10.163.0.100
+ Target Hostname:    10.163.0.100
+ Target Port:        80
+ Start Time:         2018-06-21 10:31:32 (GMT5)
---------------------------------------------------------------------------
+ Server: Apache/2.4.33 (FreeBSD) PHP/5.6.36
+ Retrieved x-powered-by header: PHP/5.6.36
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ /: Potential PHP MySQL database connection string found.
+ /K0eWMD4G.html: Potential PHP MySQL database connection string found.
+ /K0eWMD4G.thtml: Potential PHP MySQL database connection string found.
+ /K0eWMD4G.phtml: Potential PHP MySQL database connection string found.
+ /K0eWMD4G: Potential PHP MySQL database connection string found.
+ /K0eWMD4G.shtml: Potential PHP MySQL database connection string found.
+ /K0eWMD4G/: Potential PHP MySQL database connection string found.
+ /index.php: Potential PHP MySQL database connection string found.
+ /webcgi/: Potential PHP MySQL database connection string found.
+ /cgi-914/: Potential PHP MySQL database connection string found.
+ /cgi-915/: Potential PHP MySQL database connection string found.
+ /bin/: Potential PHP MySQL database connection string found.
+ /cgi/: Potential PHP MySQL database connection string found.
+ /mpcgi/: Potential PHP MySQL database connection string found.
+ /ows-bin/: Potential PHP MySQL database connection string found.
+ /cgi-sys/: Potential PHP MySQL database connection string found.

 

Есть наработки по данной теме?

 

Ссылка на сообщение
Поделиться на других сайтах
Только что, y_r сказал:

Это сарказм? Я сюда не за этим обратился.

Да сарказм, в природе не существует никаких нормальных "анивирусов" и "сканеров" на уязвимости кода. А то что вы скинули, еще больше веселит так как найдена уязвимость в папке. И таких K0eWMD4G файлов и папок в DLE нет.

Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, y_r сказал:

Всё верно, но это свидетельствует о том, что за всеми запросами dle обращается в mysql и apache отдаёт ответ клиенту

Конечно он обращается к MySQL для получения данных. Например адрес /K0eWMD4G/ может в DLE быть категорией, и DLE смотрит а есть ли такая категория в БД, и есть ли новости в БД из этой категории, а адрес /K0eWMD4G.html может быть статической страницей, и DLE смотрит а есть ли такая страница в БД. И т.д. и т.п. Что такое ЧПУ вашему сканеру просто неведомо, когда адреса физически не существуют на сервере, а обрабатываются единым скриптом для получения и вывода информации. 

 

К уязвимостям это не имеет никакого отношения. И никаких уязвимостей ваш сканер не нашел.

 

P.S. сканеры это нужные и полезные инструменты. Но они исключительно для профессиональных программистов, а не для обычных пользователей, которые увидев любое сообщение начинают паниковать. Это инструмент для тех, кто знает что и как работает, знают свой продукт, и пользуются сканерами, для облегчения рутинной работы, например для проверки, может быть они допустили какие либо ошибки в коде и т.д. Простым людям, сканеры, это бесполезный инструмент.

Ссылка на сообщение
Поделиться на других сайтах

Спасибо за развёрнутый ответ. Вопрос заключается в том, что основываясь на анализе данного сканера, методом подбора можно определить существующие значения переменных.

А вот тут уже стоит и задуматься над тем как исключить ответы от сервера на подобные запросы.

Ссылка на сообщение
Поделиться на других сайтах

Вопрос снимается, изменил шаблон на новый, всё завелось и сканер молчит о mysql

Вот с таким профилем

  <Directory "/var/www/public_html/">
        php_value expose_php off
        php_value register_globals off
        php_value track_vars on
        php_value allow_url_fopen off
        php_value magic_quotes_gpc on

        php_value output_buffering 1024
        php_value zlib.output_compression on

        php_value mysql.allow_persistent off

        php_value log_errors on
        php_value display_errors off
        php_value error_log "/var/www/log/php_errors.log"

       Options -Indexes
       Options FollowSymLinks
       AllowOverride All
       Require all granted
       Options +FollowSymLinks
   </Directory>

 

Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, y_r сказал:

Спасибо за развёрнутый ответ. Вопрос заключается в том, что основываясь на анализе данного сканера, методом подбора можно определить существующие значения переменных.

Конкретно от того что вам вывел сканер, и вывел DLE ничего вы не определите.

 

2 часа назад, y_r сказал:

А вот тут уже стоит и задуматься над тем как исключить ответы от сервера на подобные запросы.

Нет. Нужно посмотреть на эти ответы и убедится, что они легитимны и правильны. Если вы зайдете это по адресам, то увидите что там все правильно и корректно. А ваш сканер отреагировал на то, что там например имя K0eWMD4G присутствует в ответе. Только это имя прошло контроль безопасности DLE, было отфильтровано на все небезопасное, и только потом было показано, причем показано в человеческом виде, в сообщении предназначенном для людей. Например о том что такой статической страницы с именем таким то не существует. DLE не отдал не легитимный код, от отдал легитимную отфильтрованную информацию. В этом есть большая и принципиальная разница. Сайты делаются не для сканеров, в для людей. И "выплевывать" непонятные серверные коды в браузер без ничего, ради сканеров, неразумно, если вы хотите чтобы ваш сайт был дружелюбен к людям, а не к сканерам. Ошибки могут делать и люди и неправильно набирать адреса, а не только сканеры. Поэтому сканер это инструмент который облегчает работу, а не инструмент под который подстраиваются и только под него работают.

 

P.S. по опыту могу сказать, еще ни один сканер не нашел в DLE реальную уязвимость. Все действительно существовавшие уязвимости были найдены именно людьми, а не сканерами, поэтому серьезная эффективность сканеров в данных вопросах, практически нулевая. Ими можно найти только самые простейшие ошибки. 

1 час назад, y_r сказал:

Вопрос снимается, изменил шаблон на новый, всё завелось и сканер молчит о mysql

Маловероятно что шаблон имеет к этому какое либо отношения, скорее всего в нем нет вывода ошибок, поэтому сканер может не видеть например ряд сообщений от DLE. Вам нужно смотреть реальные ответы от сервера по этим адресам, чтобы увидеть разницу.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...