![]() |
Игровой проект, прошу проверить на уязвимости.
Здравствуйте, меня зовут Дмитрий.
Прошу помочь в поисках уязвимостей игрового сайта (онлайн игры), которая написана не на движке бк и т.д.. а полностью мною с нуля. Ссылка игры: wolflands.ru p.s. ссылку на форум на главной повесил. :) |
Даёш акк в массы! Мы ленивые, регаться нелюбим!
P.s. Сомневаюсь я что топик стартёр здесь ещё хоть раз появится =\ |
ак
login: TEST pass: 1111 |
Может и несколько необычно но вот такая ХСС
http://www.wolflands.ru/fm/shared_files/avatars/10.mbb Работает в иэксплорере. Делал так, залил аватар с этим кодом и нашел файл в котором он хранится. Жаль пхп не выполнило ... |
просто аватарка, при заливки имеет разрешение .mbb
тем и защищена что не дает выполнить код ;) форум честно говоря не моего производства, но и все же не должно быть дыр) хотелось бы саму игру проверить, во что от руки написано мной) sql inj и xcc не должны быть) |
Так ведь ВЫПОЛНЯЕТ яваскрипт код но только в iexplore. Т.е. хсс есть!
|
ага хоть и вроде не страшная, так как на самом форуме она не выполняется, нужно только как я понял запускать ее отдельно
*это уязвимость... правда, пассивная, но уязвимость.. по теме, господа =) |
Ну так пассив ХСС. Позволит увести куки. В которых есть и логин и мд5 хеш пароля. Куки подменил и все - ты уже другой юзер ;)
|
http://wolflands.ru/info.php?%3Cscript%3Ealert(1)%3C/script%3E
|
Цитата:
|
Cross-site Scripting Overview ---> RFC-2152 UTF-7
Для корректного внедрения скрипта, нужно закрыть тег <title>, а затем внедрить тег <script>. В целом, внедряемый эксплойт может выглядеть так: </title><script>alert(document.cookie);</script>, что в кодировке UTF-7 выглядит следующим образом: +ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4- Как видим, эта строка не содержит ни одного фильтруемого символа, и без проблем может быть использована для внедрения в форум. В результате создания темы с таким именем, тег <title> примет вид: <title>+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-</title> пример срабатывания: wlsite=TEST%7Cb59c67bf196a4758191e42f76670ceba%7C1 207421594; wlsite_csrfchk=f81465d5795af4955b83 _____________________________[ Исправление уязвимости ]_____________________________ выводимый код заголовка форума <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head><title>Тут у нас есть тема</title> <meta name="ROBOTS" content="INDEX,FOLLOW" /> <meta http-equiv="content-type" content="text/html;charset=windows-1251"> <meta name="Description" content=" ><i>test ><<i>i>>[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" /> <meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" /> <meta name="abstract" content="" /> <meta name="Document-state" content="Dynamic" /> <meta name="URL" content="http://www.wolflands.ru/" /> <meta http-equiv="Content-Script-Type" content="text/javascript" /> <link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" /> желаемый вывод заголовка форума <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="content-type" content="text/html;charset=windows-1251"> <title>Тут у нас есть тема</title> <meta name="ROBOTS" content="INDEX,FOLLOW" /> <meta name="Description" content=" ><i>test ><<i>i>>[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" /> <meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" /> <meta name="abstract" content="" /> <meta name="Document-state" content="Dynamic" /> <meta name="URL" content="http://www.wolflands.ru/" /> <meta http-equiv="Content-Script-Type" content="text/javascript" /> <link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" /> __________________________________________________ ________ Пояснение Как видим, в странице указан метатег с кодировкой windows-1251, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег <title>, куда заносится тема текущего топика, находится перед метатегом (отмечено зеленым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт. )) думаю если постаратся то можно исправить |
спасибо...
как в рекомендации - сделал |
В чат если отправить "[:sm5 ]: :sm5 " смайт перебивает JS и... Ну фигня короче получается, пасмари
А ещё в опере не работает ниодин раздел из "меню" а в IE ваще просто белая страница сайт не открывается, но это мб у меня проблемы Отправляю месагу "[TEST']: 123" в чате невидно а в http://wolflands.ru/scripts/h_chat.php видно, ну в меню я не попал такчто ничё больше сказать немогу :( |
| Время: 08:08 |