Проверка сайтов на уязвимости

Discussion in 'Песочница' started by MrFacker, 24 Jul 2017.

  1. MrFacker

    MrFacker New Member

    Joined:
    24 Jul 2017
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Задался идеей написать свою программу на C# для проверки сайта на уязвимость, но не знаю как реализовать отправку кода на элемент ,выделения элементов для внедрения кода и просмотр каталогов сайта.Помогите пожалуйста.Хочу проверять на XSS SQL инъекцию PHP инклуд Clickjacking и CSRF
     
  2. RWD

    RWD Member

    Joined:
    25 Apr 2013
    Messages:
    158
    Likes Received:
    41
    Reputations:
    2
    Зачем писать если софт уже есть, но лучше всего конечно руками чекать)
     
  3. MrFacker

    MrFacker New Member

    Joined:
    24 Jul 2017
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Потому что я считаю не профессионализмом юзать чужой софт
     
  4. shotya

    shotya New Member

    Joined:
    21 Dec 2015
    Messages:
    14
    Likes Received:
    4
    Reputations:
    3
    С браузера тоже самописного в интернете сидишь? Операционной системой тоже самописной пользуешься? А то как-то непрофессионально получается.
     
    Barbarosska12, sha9 and ms13 like this.
  5. MrFacker

    MrFacker New Member

    Joined:
    24 Jul 2017
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    Хм об этом не задумывался.НО всё равно хочется самому написать
     
  6. mamoru

    mamoru Member

    Joined:
    25 Jul 2017
    Messages:
    36
    Likes Received:
    28
    Reputations:
    0
    Большинство инструментов для пентеста - опенсорс. Ищи какие из них подходят для твоих задач и смотри реализацию в их исходниках, но это не путь самурая.
    Изучай матчасть, а потом шаг за шагом реализуй в своем коде. Только так у тебя получится продукт отличный от остальных.
     
  7. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    572
    Likes Received:
    1,100
    Reputations:
    374
  8. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,620
    Likes Received:
    2,995
    Reputations:
    231
    А у меня получится?
    Если што - ты отвечаешь за меня, понел да!
     
    sha9 likes this.
  9. ms13

    ms13 Elder - Старейшина

    Joined:
    19 Jun 2015
    Messages:
    3,008
    Likes Received:
    15,735
    Reputations:
    116
    BlitZKrieg атаке! :)
     
  10. mamoru

    mamoru Member

    Joined:
    25 Jul 2017
    Messages:
    36
    Likes Received:
    28
    Reputations:
    0
    Получится, но за результат я не отвечаю, если ты понимаешь о чем я.
     
  11. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    529
    Likes Received:
    497
    Reputations:
    154
    Итак дружище, во - первых ты абсолютно мега прав, выбрав C# и решив написать свой фаззер.
    Начнем с CLickjacking'a здесь всё достаточно изи. Проверяй response в нём должен быть header X-FRAME-OPTIONS если его нет это Клиджэкинг.
    Далее Элемент WebBrowser который я уверен ты взял, шли в задницу, худшей реализации я в жизни не видел. Юзай уже готовые и родные классы HttpWebRequest и HttpWebResponse. XSS Самое простое отправлять GET POST запросы с содержимым скрипта, который бы что то менял в вёрстке например шлёшь скрипт с <script>document.getElementByID('ID').text = base64_decode('FLAG')</script> Ну и в различных интерпритациях
    Скуля. Тут сложно слишком большой вектор, Там же и тайм бэйсед (время выполнения запроса можно всегда посчитать и вернуть в том же классе) и boolean и union и ерроры и куча всего. Начни с простого чекай UNION и парси коды ошибок известные. CSRF. Обычно говорят, чт оCSRF есть когда НЕТ CSRF токенов. Так как все запросы ты генеришь сам и они работаю без токенов то есть CSRF. Вперёд.
     
    _________________________
    sha9 likes this.
  12. SooLFaa

    SooLFaa Members of Antichat

    Joined:
    17 Mar 2014
    Messages:
    529
    Likes Received:
    497
    Reputations:
    154
    UPDATE: Ну а вообще пацаны правы, уже все давно написано и многое профессионалами. Поэтому лучше направить свой энтузиазм в разработку полезных для комьюнити вещей. Узконаправленных но точных определний уязвимостей тоже круто.
     
    _________________________
Loading...