0 Пользователей и 1 Гость просматривают эту тему.
  • 12 Ответов
  • 319 Просмотров
*

IceBlade

  • Новичок
  • 8
  • 0 / 0
Доброго времени.

Решил прогнать сайт через OWASP, в итоге увидел достаточно уязвимостей. Поэтому нужен совет, как от них закрыться.

1. XSS
1.1 Тут показывается везде, в основном - это материалы Joomla. Пример: http://xxx/en/novosti-2?amp%3Bformat=feed&amp%3Btype=atom&amp%3Btype=javascript%3Aalert%281%29%3B
javascript%3Aalert%281%29%3B - это и есть уязвимость. Если вместо нее написать "><script>alert("cookie: "+document.cookie)</script> - то вылетает 403 ошибка. Вопрос: при таком раскладе стоит обращать на нее внимание? Так как если вбивать строку изначальную, то алерт не всплывает.

1.2 А вот эта уязвимость отрабатывает, если в поле поиска (компонент joomshopping) вставить " onMouseOver="alert(1);. Это уже рабочая уязвимость. Как ее закрыть, где что фильтровать? Так как походу фильтров в строке поиска товара нет, от слова "совсем".

2. Buffer Overflow
Показывает в "блоге категорий", где размещается материал. Отключен стандартный редактор, поэтому текст в новостях (материалах) пишется с использованием тегов (картинки, текст и т.д.)
УРЛ: http://ххх/en/novosti-2?format=feed&type=atom
Параметр : GET http://ххх/en/novosti-2?format=feed&type=TIp(очень много букв)
При использовании длинного адреса вылезает 500 ошибка. Критично или нет ? Если да, как исправить? Ибо решение, как Я понял, "Rewrite the background program using proper return length checking.", а это уже движок.

3. Format String Error
Показывает в "блоге категорий", где размещается материал.
УРЛ : http://ххх/en/novosti-2?format=feed&type=ZAP%25n%25s%25n%25s%25(и так далее в таком же виде). Выбивает 500 ошибку. Критично или нет ? Если да, как исправить? Ибо решение, опять же,  "Rewrite the background program using proper deletion of bad character strings." - движок.

Больше всего интересуют уязвимости XSS. Заранее благодарен.

P.S. Версия PHP - 5.6. Версия joomla - 3.8.2. Все компоненты последней версии.
Тест проходил на локальном сервере (OSPanel).
« Последнее редактирование: 25.11.2017, 02:31:46 от IceBlade »
*

voland

  • Легенда
  • 10012
  • 550 / 107
  • Эта строка съедает место на вашем мониторе
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #1 : 25.11.2017, 02:04:26 »
а сайт то на какой версии?
*

IceBlade

  • Новичок
  • 8
  • 0 / 0
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #2 : 25.11.2017, 02:20:27 »
Версия PHP - 5.6. Версия Joomla - 3.8.2. Компоненты соответствует последней версии.
*

ProtectYourSite

  • Завсегдатай
  • 1714
  • 97 / 4
  • Безопасность вебсайтов
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #3 : 25.11.2017, 03:00:02 »
Фильтровать кавычки
*

IceBlade

  • Новичок
  • 8
  • 0 / 0
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #4 : 25.11.2017, 03:18:10 »
ProtectYourSite, это понятно, что фильтровать... А где фильтр находится, который за это отвечает? Он есть в самом движке или его допиливать надо? Или можно реализовать через, допустим .htaccess (так как блокиратор <script> там настроен)? Как этот фильтр подключить к form.php поиска джумшоппинга, чтобы "onmoseover" не срабатывал, если там и намека нет, что он подключает какой-то фильтр?
Спасибо за совет, но больше интересует как реализовать и куда рыть.
*

draff

  • Живу я здесь
  • 3470
  • 226 / 6
  • Ищу работу
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #5 : 25.11.2017, 09:17:28 »
Отдавать 404 на запрос с ?format=feed
Так яваскрипт в браузере выполняется, не влияет на безопасность .
Удалю вирус с сайта. Обновление Joomla!, JoomShopping, Virtuemart -> Коммерческий раздел     |    Отзывы
Создам плагин , модуль под заказ для VirtueMart , JoomShopping
*

ProtectYourSite

  • Завсегдатай
  • 1714
  • 97 / 4
  • Безопасность вебсайтов
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #6 : 25.11.2017, 10:16:33 »
ProtectYourSite, это понятно, что фильтровать... А где фильтр находится, который за это отвечает? Он есть в самом движке или его допиливать надо? Или можно реализовать через, допустим .htaccess (так как блокиратор <script> там настроен)? Как этот фильтр подключить к form.php поиска джумшоппинга, чтобы "onmoseover" не срабатывал, если там и намека нет, что он подключает какой-то фильтр?
Спасибо за совет, но больше интересует как реализовать и куда рыть.
Надо смотреть воспроизводится ли проблема в самом компоненте магазина, и если да, то надо проинформировать разработчиков, чтобы исправили.
Пока не могу проверить, только после выходных.
*

dmitry_stas

  • Легенда
  • 12171
  • 1155 / 7
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #7 : 25.11.2017, 11:00:28 »
не смог повторить с поиском JoomShopping http://prntscr.com/hf03fg . какие именно действия нужно сделать?

P.S. по сути вот этот скрин более важен http://prntscr.com/hf058v
« Последнее редактирование: 25.11.2017, 11:06:07 от dmitry_stas »
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

dmitry_stas

  • Легенда
  • 12171
  • 1155 / 7
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #8 : 25.11.2017, 11:44:45 »
Нашел модуль, в котором есть это. Нужно в его шаблоне заменить
Цитировать
<input type = "text" class = "inputbox" style = "width: 110px" name = "search" id = "jshop_search" value = "<?php print $search ?>" />
на
Цитировать
<input type = "text" class = "inputbox" style = "width: 110px" name = "search" id = "jshop_search" value = "<?php print htmlspecialchars($search)?>" />
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

IceBlade

  • Новичок
  • 8
  • 0 / 0
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #9 : 25.11.2017, 13:48:55 »
dmitry_stas, большая человеческая благодарность! Вот так он отрабатывал : https://prnt.sc/hf1995 При чем вроде IE и хромой еще как-то его блокировали, а вот новый Лис исполняет на ура...
В строке поиска вводил просто - " onMouseOver="alert(1);. Теперь не отрабатывает. Надо будет написать разрабам магазина.

Drafа, в принципе, так и думал сделать. Пойду ковырять хтаксесс. Надеюсь, смогу додуматься =)

Благодарю всех за помощь!
« Последнее редактирование: 25.11.2017, 13:53:15 от IceBlade »
*

dmitry_stas

  • Легенда
  • 12171
  • 1155 / 7
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #10 : 25.11.2017, 14:04:19 »
Надо будет написать разрабам магазина.
уже
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

IceBlade

  • Новичок
  • 8
  • 0 / 0
Re: OWASP ZAP показал наличие уязвимостей
« Ответ #11 : 26.11.2017, 12:36:30 »
Попробовал выдавать 404 на ?format=
Цитировать
RewriteCond %{QUERY_STRING} format=(.*)
RewriteRule ^ - [R=404,L]
Работает. Хотя тестовые письма из админки после этого не отправляются, но все остальные письма: заказ, авторизация, восстановления доходят. Видимо сработало.
Благодарю за подсказку!
*

draff

  • Живу я здесь
  • 3470
  • 226 / 6
  • Ищу работу
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как проверить наличие у материала конкретной метки?

Автор joy smile

Ответов: 2
Просмотров: 216
Последний ответ 07.02.2017, 00:51:03
от joy smile
Проверить наличие компонента из модуля

Автор ksalab

Ответов: 2
Просмотров: 279
Последний ответ 07.08.2016, 20:26:44
от ksalab
[Решено] Проверка блока для контента на наличие содержимого в нем

Автор veterok

Ответов: 12
Просмотров: 945
Последний ответ 14.02.2014, 18:20:49
от veterok