Просмотр полной версии : Проверьте чат на уязвимость...
можете проверить чат на уязвимость и взломать его а то я не могу найти у не го уязвимости же который день помогите если можете выложте доступ к админ центру http://betachat.altnet.ru/ админ-создатель destroy
мда...
быстренько глянул...
нашёл две xss:
_http://betachat.altnet.ru/main.php?pg=krasa&show=10&size=0&u=<script>alert(document.cookie)</script>
_http://betachat.altnet.ru/chat/chat2.php?uid=7269&uniq_id=9239445611473aecf&bg="><script>alert(document.cookie)</script>
времени щас нет, попозже гляну
как я понял, там регистрационные данные подходят для всего: чата, форума, галлереи, самого сайта, etc... т.е. стащив куки можешь стать админом... а так судя по всему там уязвимостей дох?я...
жаль что там заливка файлов не работает, я думаю там тоже интересные моменты есть
форум не относится к порталу а он вообщм и не нужен exbb
Антошка2003
01.05.2006, 19:03
ну как всегда сначала попробовал зарегистрировать невидимый символ, получилось.
форум там Powered by ExBB 2.0.0.1, думаю что от IPB не отличаеться.
есть внутренняя почта, думаю через неё можно и кукисы админа получиться, но не проверял пока что.
форум не относится к порталу а он вообщм и не нужен exbb. Доступ к админ центру только
да, поспешил, но пох там и так всего много =)
есть внутренняя почта, думаю через неё можно и кукисы админа получиться, но не проверял пока что.
у меня не получается отправить вообще что-либо...
вот ещё:
_http://betachat.altnet.ru/main.php?pg=whois&SEARCH=1&nick="><script>alert(document.cookie)</script>
и никому не нужное раскрытие путей в гесте, если вместо ника и сообщения подставить что-нибудь из запрещённых символов ' " < >
А есть какой нибудь путь получить админку в самом портале?
Если знаете то опишите пожалуйста все действия как вы получили доступ к админ центру...
DRON-ANARCHY
02.05.2006, 23:05
Если скрипту _http://betachat.altnet.ru/login.php передать <script>alert()</script> то выскочит алерт. Ограничение вводимого логина в 20 символов реализовано через HTML и нам ничегоне мешает его подправить на своем диске. А может и GET тоже можно это сделать..не знаю-легких путей не ищу=))
Есть ли вообще в сайте уязвимость в чем нибудь чтобы получить доступ к Админцентру
тебе же написали - XSS!
подсовываешь xss-ссылочку админу, он её открывает. тебе на сниф приходят его кукисы. ты залезаешь под них на чат и ты админ. или расшифровываешь хеш пароля и влезаешь в админцентр.
попробую сегодня капнуть дальше, скажу результаты...
DRON-ANARCHY
03.05.2006, 20:49
Слухай! откуда у тебя стока репутации?=)))
Ты сделай так, как написал Rebz и все должно получится..если хочешь, я могу еще позырить че там как... но лучше ты сам=)
тебе же написали - XSS!
подсовываешь xss-ссылочку админу, он её открывает. тебе на сниф приходят его кукисы. ты залезаешь под них на чат и ты админ. или расшифровываешь хеш пароля и влезаешь в админцентр.
Извините пожалуйста xss есть.Ну не можете пожалуйста описать подродно если не трудно по этапно как я могу проделать это(получить доступ)
ЗАРАНИЕ ВАМ СИЛЬНО БЛЯГОДАРЕН
DRON-ANARCHY
04.05.2006, 22:48
Вот тут уже точно юзай поиск по форуму и будет тебе счастье.
Вот тут уже точно юзай поиск по форуму и будет тебе счастье.
Я смотрел и не нашол нужного.Или я не так искал?
Напишите пожалуйста как мне это прделать либо дайте данные.
Я знаю что в весии ipb 2.0.4 есть уязвимость через жалобу там на сниф приходят куки.
Ну как быть с этим порталом объясните.
DRON-ANARCHY
05.05.2006, 14:34
Вот тут делаешь все практически так же. Только разница в том лишь, что ты должен заманить свою жертву на созданную тобой страницу, содержащую XSS от данного сайта. Например, можно воспользоваться тегом <iframe>. Суть состоит в том, чтобы пассивный скрипт выполнился, когда жертва зайдет на созданную тобой страницу. Другой вариант состоит в том,чтобы жертва сама перешла по ссылке, которую ды даешь(ссылка содержит в себе скрипт XSS).Т.е. даешь жертве ссылку(см. те которые выложены выше, только вместо алерта надо сделать скрипт, отправляющий куки на сниффер) и куки благополучно отсылаются тебе....
вобщем, как смог, так и объяснил=)
PS скорее всего ты "не так искал"
я не понял как сделаю страничку ссылкой
DRON-ANARCHY
06.05.2006, 20:54
Я щас заплачу. Ты знаешь HTML? вот на нем напиши страницу и загрузи на хост. а там еще и фрейм запендюрь...как юзать iframe смотри в гугле.
HTML знаю и php юзаю сайты приличные делаю
Последнее можно выложить видео по взому xss либо ссылку по такому взлому.
PS: Извините меня что я не чего не могу понять....
и вот ещё
http://betachat.altnet.ru/chat/hist.php?act=mess&id=1&with=<script>alert()</script>
учи html, читай статьи на ачате.
Дайте ссылку по подобному взлому ПОЖАЛУЙСТА!!!
прикиньте,что мне этот чат сказал цитата: а вот *** тебе ..
я не видел такой наглости никогда.я лумаю ты прав LavInaL
Небольшой оффтоп, ковырялся один раз в чате (не помню в каком), зашёл на какую то страницу, предварительно прописав алерт.. Он мне выдал: *Хрен тебе а не взлом, кулхацкер*=)) Блин) Мне это понравилось=))
Чувак ты не можешь мне помочь.
Надо ломануть чат на Сайте Крылья Советов
Чувак, может и могу.. ссылку давай..
Антошка2003
14.05.2006, 19:38
ну тогда и я допущу небольшой оффтоп.
в один чат постоянно заходил невидимым символом, модеры аж напрягались, но ничего поделать не могли, ну так значит захожу ка кто раз так же, и попадают на страничку, на которой написано "Хуй тебе казёл!", тоже улыбнуло
LavInaL, тебе выложили xss уязвимости.. Вставляй сниффер, отправляй админу, бери куки и всё, чат твой.. Хотя мне кажется, что ты и сниффер вставить не сможешь.. Тогда надо ставить вопрoс по другому: "Сломайте этот чат!"... Скорей всего так, тогда тебе туда===>http://www.forum.antichat.ru/forum44.html
Ну не можете пожалуйста по подробней можно мне просто дать админские логин и парль:d
DRON-ANARCHY
15.05.2006, 21:18
Вот сколько ты уже так говоришь-тавно бы проштудировал сеть на этот вопрос... Я уже и так разжевал принцип работы как смог... или реально создай топик в просибах о взломе и выложи туда найденные нами дыры. должны помочь
Внимание !!! отправка почты осуществляется только на городские адреса (mail.brn)
Warning: mail() has been disabled for security reasons in /usr/home/b/betachat/inc/emailer.php on line 67
Warning: fopen(../data/logs/mail_log.php): failed to open stream: Permission denied in /usr/home/b/betachat/inc/emailer.php on line 76
Notice: Undefined index: userid in /usr/home/b/betachat/inc/emailer.php on line 77
Warning: fwrite(): supplied argument is not a valid stream resource in /usr/home/b/betachat/inc/emailer.php on line 77
Warning: fclose(): supplied argument is not a valid stream resource in /usr/home/b/betachat/inc/emailer.php on line 78
Это при отправке письма.
Что скажете?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot