PDA

Просмотр полной версии : Помогите разобраться


Miner_QRK
28.05.2014, 02:33
Доброго времени суток все форумчане.

Сегодня я задался таким вопросом "Как же всё таки заливать шеллы через xss уязвимость?"

Знающих людей прошу отписаться, а так же выслушаю советы по закрытию дыр с xss уязвимостью

Заранее благодарен

XAMEHA
28.05.2014, 05:25
Имея только XSS уязвимость - никак. Однако, через XSS можно получить доступ к возможностям, использовать которые может более привилегированный пользователь.

winstrool
28.05.2014, 15:56
чисто теоретически, на практике еще не проверял....

Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php

впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.

{iddqd}
28.05.2014, 16:16
через XSRF-уязвимость можно отправить request

пример:

/showpost.php?p=584229&postcount=17 (https://antichat.live/showpost.php/p/584229/postcount/17/)

Fepsis
28.05.2014, 16:20
Вот, почитай, интересно: http://www.xakep.ru/post/53356/

Miner_QRK
28.05.2014, 16:23
Большое спасибо.

На выходных примусь за прочтение данной литературы

BigBear
28.05.2014, 17:01
Имея на руках лишь XSS, без примесей, шелл залить вы не сможете.

А вот при наличии XSS + CSRF в форме аплоада - уже неплохие шансы.

Лить придётся как-то так...


Code:
document.writeln('');
function read(){
var nameF = 'C:\shell.php';
document.writeln('');
document.writeln('');
document.writeln('
');
document.writeln('');
document.forms[0].submit.click();
}

Unknown
28.05.2014, 23:54
winstrool said:
чисто теоретически, на практике еще не проверял....
Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php
впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.


можно на примере...не понятно зачем манипуляции,если ты уже админ