Просмотр полной версии : mail.ru and CDDAF
Увидел видео на эту тему, решил попробывать, вроде все правильно сделал, все написал, все нужные файлы залил на народ.ру , осталось отослать письмецо с файликом и все. Отослал , но в письме пишет
<?xml version="1.0"?><cross-domain-policy><allow-access-from domain="*" to-ports="*" secure="false"
/></cross-domain-policy>
Прикрепленные данные: cross.xml (text/xml, 1K)
Я клацнул на ту ссылку что отправил, все норм вроде, но в мастреской народа файл с перепиской не появился, можен дела в народе? Или чето я неправильно написал?
Вот файлы:
cDataReceiver (http://bigshare.net/download.php?file=1140 )
exp.fla (http://bigshare.net/download.php?file=1142)
LoadUrl (http://bigshare.net/download.php?file=1143)
стартовая страница (http://bigshare.net/download.php?file=1144)
cross.xml (http://bigshare.net/download.php?file=1145)
А может эту дыру уже прикрыли?
LeverOne
02.10.2007, 22:14
Вот так выглядит код в клипе, который по реферреру пытается найти cross-domain policy файл
var baseUrl:String = referrer.substring(0, referrer.lastIndexOf('/'));
System.security.loadPolicyFile(baseUrl + '/readmsg?id=' + messageId + ';0;1&mode=attachment');
первая строка в этом коде
- вырезает http://win.mail.ru/cgi-bin - этот результат заносится в переменную baseUrl
вторая строка
- берет значение baseUrl
- потом прибавляется строка /readmsg?id=
- потом прибавляется значение переменной messageId. Этим значением является идентификатор письма с аттачем-сертификатом (возьмем, напр., 12345678901234567890). Этот идентификатор также вырезается из реферрера кодом двумя строчками выше по отношению к приведенному.
- потом, наконец, прибавляется строка ;0;1&mode=attachment
В результате клип ищет сертификат по адресу
http://win.mail.ru/cgi-bin/readmsg?id=12345678901234567890;0;1&mode=attachment
Но в настоящее время ссылка на аттач уже другая.
http://attach.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attachment
также пока проходит
http://win.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attachment
но это ничего не меняет, поскольку, даже если правильно сформировать ссылку, описанный в статье способ позволит получить доступ только к папке по адресу http://win.mail.ru/cgi-bin/readmsg/*, в которой ничего нет, коме самого аттача => делай вывод.
Блин, как так, если ранше прокатывало, то они не могли прикрыть дыру токо поменяв дирикторию сертификата, как я понял клип ищет сертификат, который дает возможность сохранить всю переписку, но как и куда должна сохраняться переписка если эти данные нигде не записаны?
И если можно, поподробней все объянить
LeverOne
03.10.2007, 12:43
они не могли прикрыть дыру токо поменяв дирикторию сертификата
Очень даже могли прикрыть то, что ты имеешь в виду (то есть описанную форму этой уязвимости). И именно поменяв директорию. Процитирую статью Cenarius'а:
Для размещения кода сертификата на сайте есть несколько общих способов:
> Вложения (attachments) - для форумов, почтовых веб сервисов
> XSS - вставка на уязвимой странице кода сертификата Примечание. Иногда выгоднее использовать XSS "традиционными" способами, например, если XSS выглядит следующим образом: http://site.com/dir1/dir2/scr?param=[XSS], то мы сможем получить доступ только к http[s]://site.com/dir1/dir2/* и site.com:1024+
> Аватары, фото, и т. д.
Примечание. Здесь меня постигло разочарование: иногда ссылка на изображение имеет следующий вид (пример для vBulletin): http://site.com/vb/image.php?u=1234&dateline=123456789
Видно, что если поместить в изображение код сертификата, мы сможем получить доступ к http://site.com/vb/*
Таким образом, доступ к директории главнее readmsg (именно в такой директории находятся письма) может быть осуществлен только через порты с номером больше 1024. А сайт висит на стандартном 80-м порту => вот почему реализованный в том экшнскрипте способ уже не работает.
Остальные твои вопросы при данных обстоятельствах не имеют значения.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot