logo Homepage
+  NewbieContest
|-+  Divers» Hacking» Tamper Data & autres : Ca change quoi ?
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Tamper Data & autres : Ca change quoi ?  (Lu 4772 fois)
Serialtueur
Profil challenge

Classement : 9455/54277

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« le: 02 Novembre 2009 à 19:27:23 »

Bonjour, j'ai une question a vous poser d'un point de vue technique :
L'addon firefox "Tamper Data" permet de modifier les données envoyées a une page (POST, GET, et autres comme Naviguateur, URL de provenance).

Mais j'ai une question à propos des données envoyées avec POST : Prenons l'exemple concret d'une image à uploader. On envoie un fichier PHP : Erreur. On envoie un fichier PNG puis avec tamper data on  modifie les données POST immédiatement pour qu'il pointe sur le fichier PHP : ça marche.

Mais pourtant, que ce soit en altérant les données ou pas, le serveur reçoit quand même le même fichier à la fin ... Pourquoi le fait de changer les données au moment de l'envoi trompe t'il le serveur ?
Journalisée
hisoka69

Profil challenge

Classement : 26/54277

Membre Complet
***
Hors ligne Hors ligne
Messages: 209

"Qu33ch3 officielle de NC".


Voir le profil
« #1 le: 03 Novembre 2009 à 09:23:19 »

Je dirai simplement qu'un ordinateur ce n'est pas un être intelligent.... Si tu lui dis que le ficher c'est une image à la place d'un fichier texte... bah il le prend... Il ne va pas faire un cas de conscience derrière...

Après c'est une question de filtre du script du serveur qui doit être pertinent... Voir les épreuves "upload" de la catégorie "hacking" pour plus de précision.

En tout cas c'est un très bon addon mais un script php fait aussi bien l'affaire voir mieux si vous avez un ordinateur capricieux.

J'ai démontré récemment à l'un de mes élèves qu'il était possible de mettre une backdoor sur son site grâce à ce genre de faille. Il suffisait de passer l'urlencode et le filtre sur les extensions...
Le script qu'il utilisait est présent sur de nombreux site traitant de l'upload...
Journalisée

"Qu33ch3 officielle de NC".
Serialtueur
Profil challenge

Classement : 9455/54277

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #2 le: 03 Novembre 2009 à 16:13:28 »

Ce que je comprends pas, c'est que la vérification (pour savoir si c'est un fichier PNG ou pas) est en pHp, donc coté serveur. Mais quand on altère les données, on modifie ce qu'on envoie, et c'est APRES que le serveur vérifie, donc il devrait refuser ..

Schéma de "pourquoi je comprends pas":

formulaire : envoi d'un fichier php => Données "POST" (fichier toujours php) => Serveur => le serveur renvoie "Faux" car le fichier est un php

formulaire : envoi d'un fichier png => Données "POST" (fichier toujours png) => Tamper Data (fichier passe en php) => Données "POST" modifiées (fichier toujours php) => Serveur => Le serveur renvoie "Vrai" alors que le fichier est un php

« Dernière édition: 03 Novembre 2009 à 16:16:04 par Serialtueur » Journalisée
harvey

Profil challenge

Classement : 12/54277

Membre Senior
****
Hors ligne Hors ligne
Messages: 316


Voir le profil WWW
« #3 le: 03 Novembre 2009 à 16:47:39 »

Bonjour,
(...)
Compare en détail ce que tu envoies dans l'un et l'autre cas, tu comprendras où est le noeud du problème (ce que le serveur vérifie ou pas).
Sinon, cette question aurait plus sa place dans la section afterwards, il me semble (étoile rouge depuis les pages des épreuves).

***
Quand-est-ce que j'aurais enfin un beau post pas édité, moi, hein ?
« Dernière édition: 03 Novembre 2009 à 16:54:50 par harvey » Journalisée

L'entropie vient en mangeant.
Serialtueur
Profil challenge

Classement : 9455/54277

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #4 le: 03 Novembre 2009 à 17:01:55 »

Ben justement, dans les deux cas au final le serveur reçoit quand même un fichier php, même si il est passé par une étape différente, et pourtant il accepte le fichier php qu'on a envoyé avec tamper data
Journalisée
harvey

Profil challenge

Classement : 12/54277

Membre Senior
****
Hors ligne Hors ligne
Messages: 316


Voir le profil WWW
« #5 le: 03 Novembre 2009 à 18:25:41 »

Tu fais erreur, me semble-t-il, sur ce que tu crois envoyer.

TOUT ce que tu envoies est visible (et lisible) dans tamper data. Il n'y a rien qui "pointe" vers quoi quoi que ce soit. Fais un copier-coller des données dans un éditeur de texte si le champ dans lequel elles apparaissent est trop petit pour tout voir, et analyse ça sans a priori. Ou bien utilise un sniffeur de traffic (comme wireshark) avec un filtre "http".

Si je comprends bien ce que tu as fait, ça n'aurait servi à rien sur un vrai site, mais l'épreuve est simulée. Cherche des tutos sur la faille en question pour savoir ce que tu "aurais du" faire. Ce que tu en dis permet de la valider sans la comprendre, ce qui est un peu dommage.
Journalisée

L'entropie vient en mangeant.
Treea
Profil challenge

Classement : 840/54277

Membre Junior
**
Hors ligne Hors ligne
Messages: 59


Voir le profil
« #6 le: 03 Novembre 2009 à 18:59:16 »

Le fait est que tu changes quel fichier sera envoyé au serveur, mais tu gardes le type mime du type image/png.
Je pense

Si tu envois du PHP sans tamper data, le type mime est je ne sais plus quoi. Le site est mal protégé.
Journalisée
the lsd
Administrateur

Profil challenge

Classement : 190/54277

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 3096

poulping for fun & profit


Voir le profil WWW
« #7 le: 03 Novembre 2009 à 19:12:57 »

Bon on va arrêter là pour les explications en public, je pense que le mieux est de continuer sur l'afterward de Upload 2, qui est plus indiqué pour cette question

Enjoy

The lsd
Journalisée

Newbie Contest Staff :
The lsd - Th3_l5D (IRC)
Statut :
Administrateur
Citation :
Cartésien désabusé : je pense, donc je suis, mais je m'en fous !
Pages: [1]
  Imprimer  
 
Aller à: