Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 16-05-2014 03:12:24

Henze
Membre
Inscription : 12-04-2014

[Résolu] code php pour une apllication vulnérable à l'injection sql

bonsoir ,
j'ai configuré le mod security sous apache et je veux le tester pour çela j'ai trouvé ce petit code qui en php pour test l'application voila le code

<html>
<body>
<?php
    if(isset($_POST['login']))
    {
        $username = $_POST['username'];
        $password = $_POST['password'];
        $con = mysqli_connect('localhost','root','password','sample');
        $result = mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND password='$password'");
        if(mysqli_num_rows($result) == 0)
            echo 'Invalid username or password';
        else
            echo '<h1>Logged in</h1><p>A Secret for you....</p>';
    }
    else
    {
?>
        <form action="" method="post">
            Username: <input type="text" name="username"/><br />
            Password: <input type="password" name="password"/><br />
            <input type="submit" name="login" value="Login"/>
        </form>
<?php
    }
?>
</body>
</html>



et concerant la base mysql voici

create database sample;
connect sample;
create table users(username VARCHAR(100),password VARCHAR(100));
insert into users values('jesin','pwd');
insert into users values('alice','secret');
quit;



le probleme c'est que le bouton login ne fonctionne pas  alors que j'ai tapé ( jesin ,pwd )

Dernière modification par Henze (17-05-2014 11:18:24)

Hors ligne

#2 16-05-2014 08:36:43

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Bonjour

Ne manquerait-il pas le nom de ton script dans l'attribut action, afin que le bouton submit charge à nouveau ce script et que les données transmises par la méthode Post soit traitées ?

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#3 16-05-2014 11:47:01

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

bonjour ,
le nom de mon fichier c'est login.php donc j'ai modifé juste ceci

  <form action="login.php" method="post">
            Username: <input type="text" name="username"/><br />
            Password: <input type="password" name="password"/><br />
            <input type="submit" name="login" value="Login"/>
        </form>  



Mais c'est le meme probleme ! pensez vous qu'il me manque quelques paquets ?

Dernière modification par Henze (16-05-2014 11:50:45)

Hors ligne

#4 16-05-2014 12:02:40

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Non, c'est pas un problème de paquet mais de script php à mon avis. Essaye de remplacer ça

if(isset($_POST['login']))


par ça

if(isset($_POST['username']) && isset($_POST['password']))


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#5 16-05-2014 12:54:06

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

non ça marche pas c'est le meme probleme  hmm

Hors ligne

#6 16-05-2014 13:12:00

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Voilà ce qu'il faut vérifier à mon avis

  1. La base de données sample est-elle bien créée

  2. Est elle accessible à l'utilisateur root ayant le mot de passe password sur l'hôte localhost

  3. La table users est-elle bien créée

  4. Les deux entrées sont-elles bien insérées


Tu peux vérifier ça avec phpmyadmin ou en ligne de commande
Si tout ça est bon, c'est bien que c'est le script qui déconne. Dans ce cas là, tu pourras essayer de le debugger avec des echo  bien placés genre

 if(isset($_POST['login']))
    {
        $username = $_POST['username'];
        $password = $_POST['password'];
        echo $username;
        echo $password
        $con = mysqli_connect('localhost','root','password','sample');
        $result = mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND password='$password'");
        printf($result);
        if(mysqli_num_rows($result) == 0)
            echo 'Invalid username or password';
        else
            echo '<h1>Logged in</h1><p>A Secret for you....</p>';
    }


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#7 16-05-2014 18:57:22

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

concernant la partie base de donnée tout va bien



 connect sample
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Connection id:    86
Current database: sample

mysql> select * from users ;
+----------+----------+
| username | password |
+----------+----------+
| jesin    | pwd      |
| alice    | secret   |
+----------+----------+
2 rows in set (0,06 sec)


 


toujours le meme erreur hmm   je pense que c'est un problème de paquets ? quel est l'environnement du php à installer  ??

Hors ligne

#8 16-05-2014 19:00:46

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Henze a écrit :

toujours le meme erreur hmm



Tu as une erreur affichée ?


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#9 16-05-2014 19:07:23

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

non  c'est que je veux dire c'est que le bouton login ne fonctionne pas et  il ne fait aucun traitement quelque soit j'ai rempli ou non les input

Hors ligne

#10 16-05-2014 19:08:56

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Le mot de passe root de mysql est bien password ?

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#11 16-05-2014 19:20:10

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

oui  et j'ai essayé de remplacer localhost par 127.0.0.1 mais pas de changement

Hors ligne

#12 16-05-2014 19:22:29

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Essayes de mettre php en mode debug et ajoutes des echo et autre printf dans le script pour voir où ça coince.

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#13 16-05-2014 19:26:16

MaTTuX_
La Paillasse !!!
Lieu : Zoubidou-Land
Distrib. : 75 serveurs
Noyau : 3.2.0-4-amd64
(G)UI : tty et ... pas gnome en tout cas....
Inscription : 28-05-2007
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

il faudrai regarder les logs de php, ils sont dans le fichier erreur de apache2 /var/log/apache2

Salutation

\o/ Le closedSource c'est tabou on a viendra tous à bout \o/

Hors ligne

#14 16-05-2014 19:26:54

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Comment le rendre php en mode debug  ? j'ai jamais developpé avec php c'est pour ça j'ai pas de grandes connaissances ! juste j'ai besoin de ce code pour tester le mod security d'apache

Hors ligne

#15 16-05-2014 19:36:16

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Dans le fichierde configuration de php (/etc/php5/cli/php.ini), tu as une ligne error_reporting que tu règles à ta sauce. C'est indiqué dans les commentaires de mettre E_ALL pour le développement.

Ensuite, ajoute des echo dans le script pour savoir ce qui se passe dans ton script.

Peut-être te manque-t-il effectivement des modules, mais ça, tu peux le voir en créant une page info

<?php
phpinfo();


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#16 16-05-2014 19:38:36

MaTTuX_
La Paillasse !!!
Lieu : Zoubidou-Land
Distrib. : 75 serveurs
Noyau : 3.2.0-4-amd64
(G)UI : tty et ... pas gnome en tout cas....
Inscription : 28-05-2007
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Par défaut les erreurs apparaissent dans les logs...

\o/ Le closedSource c'est tabou on a viendra tous à bout \o/

Hors ligne

#17 16-05-2014 19:38:45

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Concernant le fichier log :

tail /var/log/apache2/error.log
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
[Fri May 16 18:37:14 2014] [notice] Apache/2.2.22 (Debian) Apache configured -- resuming normal operations
[Fri May 16 18:37:25 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:37:35 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:30 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:31 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:32 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:33 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:34 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php
[Fri May 16 18:44:34 2014] [crit] [client 192.168.206.2] mod_spamhaus: address 192.168.206.2 is blacklisted but it's not in the 127.0.0.0/8 range. POSSIBLE WILD-CARDING TYPOSQUATTERS ATTACK! IP address will not get filtered, referer: http://monapp.com/login.php

 

Dernière modification par Henze (16-05-2014 19:40:47)

Hors ligne

#18 16-05-2014 19:50:04

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Je ne connais pas le mod_spamhaus, mais ça à l'air de fonctionner, on dirais que tu te fais jeter lol

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#19 16-05-2014 20:00:31

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

j'ai crée un fichier test.php sous /var/www

<? phpinfo(); ?>


mais rien ne s'affiche

Hors ligne

#20 16-05-2014 20:07:16

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Il est bien installé php ?

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#21 16-05-2014 20:31:13

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

normalement ça fonctionne ! y'a t-il une methode pour vérifier ?

Hors ligne

#22 16-05-2014 20:32:17

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

Ben, moi, j'utilise phpinfo hmm

Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

#23 17-05-2014 02:40:36

Henze
Membre
Inscription : 12-04-2014

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql

merci j'ai resolu le problème j'ai fait

apt-cache search php5

  et j'ai installé d'autres paquets qui ont une relation entre mysql et script php .

Hors ligne

#24 17-05-2014 09:08:14

bendia
Admin stagiaire
Distrib. : Jessie
Noyau : 3.16.0-4-amd64
(G)UI : Gnome + XFCE + Console
Inscription : 20-03-2012
Site Web

Re : [Résolu] code php pour une apllication vulnérable à l'injection sql


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

Hors ligne

Pied de page des forums