logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1]
1  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 05 Novembre 2011 à 02:03:22
Bon moi je suis a cour d'idée la ... c'est quoi qui pique les yeux ...
2  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 05 Novembre 2011 à 00:45:12
J'ai peut-être fait un mauvais copier coller ... je viens de le modifier.
3  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 04 Novembre 2011 à 21:16:30
Un ami m'a corrigé :-)
Vous allez pouvoir le mettre en ligne
4  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 26 Août 2011 à 13:41:39
Il doit pas avoir tant de fautes que ça quand même lol moi en tout cas, je ne les vois pas ^^
5  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 26 Août 2011 à 12:17:03
Si quelqu'un ce sent d'attaque pour corriger et mettre en ligne ce serait génial ;-)
6  Général / Proposition de tutoriaux / Re : Tout sur les attack CSRF le: 24 Août 2011 à 20:50:46
Merci the lsd :-)
J'ai modifié un peut l'histoire. Le BBCode dans ce cas-ci est offert par le système interne de messagerie de la banque de transfert et non via PHPbb. J’ai clarifié un peu. Par contre, pour les fautes, je ne peux pas faire mieux, je suis anglophone :-)
7  Général / Proposition de tutoriaux / Tout sur la faille remote code injection le: 24 Août 2011 à 20:16:51
Bonjour à tous,
Je vais essayer de vous expliquer avec des exemples concrets une autre faille qui est encore très présente sur le web parce qu'il s’agit ici d'une faille qui se produit par un manque d'expérience de la part du programmeur. Cette faille permet au hacker d'exécuter des codes à sa guise ce qui lui permettra de prendre le contrôle du site et ultimement du serveur. Il est donc très important de bien comprendre comment elle se produit afin de pouvoir se protéger adéquatement.

Pour commencer, nous allons examiner le code d'un système de commentaire envoyé par la page "envoyer.php" et reçu par la page "commentaires.php".

La page "envoyer.php" est assez simple. Il s’agit simplement du formulaire qui contient le textarea du commentaire.
Ex
Code:
<form method="POST">
<textarea rows="5" name="commentaire" cols="50"></textarea>
<p><input type="submit" value="Envoyer" name="envoyer"></p>
</form>

La page commentaires.php qui reçoit les données ressemblera donc à ceci
Ex
Code:
<?php

$commentaire 
$_POST['commentaire'];
$log fopen('commentaires.php','a');
fwrite($log,'<br />'.'<br />.'<center>'.'Commentaire::'.'<br />'.$commentaire);
fclose($log);

?>

Si vous ne voyez pas la faille dans ses quelques lignes, vous devriez vraiment commencer sérieusement a apprendre le PHP lol Vous ne pourrez jamais vous dire hacker si vous ne maîtriser pas le langage le plus utiliser sur le web.

Pour les autres, bien que cet exemple soit très peux probable sous cette forme, le programmeur a choisi d'insérer les commentaires a l'intérieur d'une page PHP ce qui permet au hacker d'injecter n'importe quel code incluant du PHP. Pour savoir si le script en question est vulnérable ou non, il suffirais de poster un commentaire comme ceci:

Code:
<?php echo "Très beau système de commentaire félicitation"?>

Si après avoir posté ceci, la seule chose qui est montrée est la phrase en question, cela veut dire qu'il y a aucun système de filtration des caractères en place. Il est donc possible d'injecter du PHP a notre guise.

Il arrive aussi que cette faille soit présente dans un système de log quelconque. Ex un système de statistique qui log les IP qui accède le site.

Code:
<?php

$page 
$_SERVER['PHP_SELF']."?".$_SERVER['QUERRY_STRING'];
$ip $_SERVER['REMOTE_ADDR'];
$error fopen('errorlog.php','a');
fwrite($error,'<br />'.$page.'<br />'.$ip.'<br />_________________');
fclose($error);

?>

Comme vous pouvez le constater, ce code enregistre la page en utilisant PHP_SELF mais en plus de ça, il enregistre les variables GET en utilisant QUERRY_STRING ce que nous pouvons manipuler a notre guise.

Il serait donc possible d'arriver au même résultat en tapant une URL comme ceci
Code:
http://victime.com?php=<?php echo "ERROR 404"?>

Si en ouvrant le log vous ne voyez que http://victime.com?php=ERROR 404 sans voire le code PHP autour c'est que le code est vulnérable.

Maintenant que nous avons trouvé un site vulnérable, quoi faire? lol

Pour exploiter a font cette faille sans ce faire repéré par l'admin, il va falloir être très ruser.

Dans le cas du premier exemple, ce que nous pourrions faire c'est uploader un shell mais cacher dernière une variable GET ... Je vais laisser le code suivant parler de lui même.

Code:
<?php echo "Voici mon message"; if ($_GET[CyberSee]=="1"){ /* CODE DU SHELL PHP*/ ?>

à la vue des utilisateurs, qui regarderons le fichier commentaire, ils ne verront que le message en question. Par contre, si vous ouvrez maintenant l'URL suivante:

Code:
http://victime.com/commentaires.php?CyberSee=1

Vous verrez le SHELL PHP s'exécuter en plein milieu de la page commentaire! La dernière fois que j’ai utilisé cette technique, j'ai été confronté à un petit problème ... la case commentaire avait une limite de caractère et supprimait tout ce qui dépassait ... J’ai donc eu du mal a supprimer mon shell qui brisait l'affichage de la page en question puisque le code php étais incomplet. Il est donc préférable de tester le nombre de caractères utilisés par le shell avant de l'injecter

Veillez cité la source et l'auteur si vous désirer reprendre mon tuto.

Soyez intelligent et restez WhiteHat!
Par CyberSee
8  Général / Proposition de tutoriaux / Tout sur les attack CSRF le: 24 Août 2011 à 20:11:05
Bonjour à tous :-)
Aujourd'hui, je vais tenter de vous expliquer ce qu'est une attaque de type CSRF (Cross Site Request Forgery). Pour y arriver, je vais vous raconter une petite histoire qui devrait bien résumer ce que c'est :-)

Luc, un gars de 17 ans, quitte la maison pour aller à une colonie de vacances en tant que moniteur pour les jeunes. Son père Pierre lui dit de ne pas hésiter à lui téléphoner s’il a des soucis d'argent durant son temps là-bas.

Environ 3 jours après être arrivé, Luc perd toutes ses économies en jouant au poker avec ses copains et n'a plus d'argent pour acheter ses cigarettes, il téléphone donc à sont père et lui explique qu'il c'est fait voler tout sont argent ce qu'il croit sans douter de lui.

Pierre se log donc sur un site de transfert bancaire et envoi 100$ à son fils. Il remplit le formulaire et clique sur "envoyez".

L'URL ressemble donc à ceci
Code:
www.victime.com/transfer.php?from=Pierre&to=Luc&amount=100

Le lendemain, Luc se connecte à son compte et récupère l'argent. Le soir même, il laisse l'argent dans sa chambre et puis quitte faire un feu au milieu du camp pour une soirée conte et légende. Valérie qui passe par là, voie l'argent sur sont lit et le vole en ce disant que c'est exactement ce qu'il lui manquait pour acheter la grosse trousse de maquillage qu'elle avait vue la veille quand elle est allée au magasin avec ses deux autres copine...

Pauvre Luc... quand il revient dans sa chambre, il se rend compte qu'il a plus d'argent. Il se dit qu'il ne peut quand même pas demander à son père un autre montant d'argent sous prétexte de s'être fait encore voler ... Il décide donc de déjouer le système.

Il se log au site internet de transfert bancaire et envois un message de remerciement à sont père qui ressemble a ceci.

Code:
Merci beaucoup pour l'argent papa. Je vais le garder sur moi pour éviter que ça se reproduise.

[ img ]www.victime.com/transfer.php?from=Pierre&to=Luc&amount=100[ /img ]

On se voit bientôt! Dis salut à maman de ma part!

Notez que Luc à utilisé du BBCode pour sa balise image, qui se traduit automatiquement en HTML l'hors de l'affichage.

Le lendemain matin, Pierre voit le message de son fils et décide de l'ouvrir pour voir ce qu'il contient. Son navigateur tente alors de télécharger la page et l'afficher comme une image. Parce que le lien fourni n'est pas une image valide, le navigateur affiche une image brisée. Toutefois, le serveur lui voit que Pierre a visité le lien, et transfère le 100 $ à Luc.

Tout cela se passe invisiblement et en quelques secondes. Bien qu'il soit peu probable qu'un site de transfert bancaire soit vulnérable à une attaque comme celle-ci, la faille reste tout de même très présente sur le web pour toute sorte de situations.

Veuillez citer la source et l'auteur si vous désirez prendre mon tuto.

Soyez intelligent et restez WhiteHat!
Par CyberSee - www.N-PN.info
9  Général / Général / Re : Souvenez-vous.. le: 19 Août 2011 à 21:13:00
lol les gars vous allez me faire pleurer
Enfaite, IH n'a jamais eu les passes de NC ... Quand la première deface est survenue, j'ai changé tous les mots de passe sans exception. J’ai fouillé le web pour savoir si c'était une vulnérabilité connue et je n’ai rien trouvé. J'ai découvert la vulnérabilité seulement que 6 mois après avoir fermé NC quand je me suis mis a cherché un script de forum pour un client qui voulait ce bâtir une communauté pour sa compagnie de karting. Je suis tombé sur la publication de la faille en question. C'était une faille faille d'injection SQL dans le système de login 1' or 1='1 ... Je suis tombé sur le cul quand j'ai vue comment stupide la faille était. Quand je pense que j'ai passer des nuits blanches complètes a lire le code, les fonctions et tout sans même penser une seconde que le problème venait d'une erreur aussi "basic" que ça ... J'ai eu tellement de regret d'avoir fermé NC pour une faille aussi lamentable ... D'ailleurs, les forums VBB n’ont jamais été udater. Le projet OpenSource a été abandonné après que la communauté entière a changé de forum lol
10  Général / Defouloir / Re : [OLD-SCHOOL] La mentalités NC le: 19 Août 2011 à 20:50:22
J'ai composé ce texte quand quelques membres de IH (Infohackers.com) dont moi, avons été vraiment outrer par la façon que les newbie étaient traités dans leur forum. Le monde étais très agressif et ce, peut importe le niveau de la question. C'est pour cette raison que j'ai créé NewbieCenter avec cette utopie. Le but était simplement d'offrir un endroit où on pouvait ne pas tout savoir et où on pouvait apprendre tous ensemble. J’ai donc créé un sujet sur le forum d'IH leur disant que j'ouvrais un nouveau forum pour leur débarrasseur de ceux qui posaient des questions et c'est comme ça que l'aventure NC a débuté. On avait commencé par utiliser un forum chez proboards lol histoire d'avoir un truc rapidement sous la main. Ça pris environ 6 mois avant qu'il nous ban lol c'est suite a ça que j'avais acheté newbiecenter.com. J'ai installé un forum VBB qui avais vraiment belle alure. Je pense que Nelson le webmaster de IH ma jamais pardonner de lui avoir piqué des membres compétant don Folcan justement :-)

Quand NC a été pirater 3 fois de suites, j’ai fermé le site et ça été le début de NewbieContest, une initiative de Folcan en compagnie de mes autres membres et modo. Vous avez évolué de façon très différente en focalisant surtout sur les challenges donc je pens que la mentalité NC ne peut plus vraiment s'appliquer de la même façon, quoi qu'il faut toujours répondre aux autres avec le plus de patience possible a mon avis. :-)
11  Général / Général / Bonjour a tous le: 05 Août 2011 à 20:24:20
Bonjour à tout le monde de NewbieContest :-)
Je voulais savoir si y a encore du monde de NewbieCenter ici? MenTraCk, PerfectSlayer, kimm, ZoXx, Folcan, abysius, virtualabs, MTK, PEGASE, aoctueur, seven, Thanos, Logik et plein d'autre ...

Pour ceux qui ne me connaissent pas, j'étais le webmestre de NewbieCenter. À l'époque, la section challenge était en cour de dev et au lieu de tout perdre avec la fermeture du site Folcan a repris son ouvrage pour créer ce petit bijou qu'est devenu NewbieContest. Plusieurs de mes membres et staff sont venus ICI ce qui fait de NewbieCenter votre ancêtre en quelque sorte hehe
Pages: [1]