Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Проверка на уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=110)
-   -   Игровой проект, прошу проверить на уязвимости. (https://forum.antichat.xyz/showthread.php?t=66154)

MiLLiLu 01.04.2008 18:34

Игровой проект, прошу проверить на уязвимости.
 
Здравствуйте, меня зовут Дмитрий.
Прошу помочь в поисках уязвимостей игрового сайта (онлайн игры), которая написана не на движке бк и т.д.. а полностью мною с нуля.

Ссылка игры: wolflands.ru

p.s. ссылку на форум на главной повесил. :)

Ponchik 01.04.2008 23:00

Даёш акк в массы! Мы ленивые, регаться нелюбим!
P.s. Сомневаюсь я что топик стартёр здесь ещё хоть раз появится =\

MiLLiLu 01.04.2008 23:33

ак
login: TEST
pass: 1111

Red_Red1 02.04.2008 01:39

Может и несколько необычно но вот такая ХСС
http://www.wolflands.ru/fm/shared_files/avatars/10.mbb
Работает в иэксплорере.
Делал так, залил аватар с этим кодом и нашел файл в котором он хранится. Жаль пхп не выполнило ...

MiLLiLu 02.04.2008 01:45

просто аватарка, при заливки имеет разрешение .mbb
тем и защищена что не дает выполнить код ;)

форум честно говоря не моего производства, но и все же не должно быть дыр)

хотелось бы саму игру проверить, во что от руки написано мной)
sql inj и xcc не должны быть)

Red_Red1 02.04.2008 01:49

Так ведь ВЫПОЛНЯЕТ яваскрипт код но только в iexplore. Т.е. хсс есть!

MiLLiLu 02.04.2008 01:55

ага хоть и вроде не страшная, так как на самом форуме она не выполняется, нужно только как я понял запускать ее отдельно

*это уязвимость... правда, пассивная, но уязвимость.. по теме, господа =)

Red_Red1 02.04.2008 01:58

Ну так пассив ХСС. Позволит увести куки. В которых есть и логин и мд5 хеш пароля. Куки подменил и все - ты уже другой юзер ;)

Isis 02.04.2008 04:26

http://wolflands.ru/info.php?%3Cscript%3Ealert(1)%3C/script%3E

MiLLiLu 02.04.2008 06:00

Цитата:

Сообщение от Isis
http://wolflands.ru/info.php?%3Cscript%3Ealert(1)%3C/script%3E

спасибо, исправил.

Flame of Soul 04.04.2008 17:41

Cross-site Scripting Overview ---> RFC-2152 UTF-7

Для корректного внедрения скрипта, нужно закрыть тег <title>, а затем внедрить тег <script>.
В целом, внедряемый эксплойт может выглядеть так: </title><script>alert(document.cookie);</script>,
что в кодировке UTF-7 выглядит следующим образом:


+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-

Как видим, эта строка не содержит ни одного фильтруемого символа, и без проблем может быть
использована для внедрения в форум. В результате создания темы с таким именем, тег <title>
примет вид:


<title>+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-</title>

пример срабатывания:

wlsite=TEST%7Cb59c67bf196a4758191e42f76670ceba%7C1 207421594; wlsite_csrfchk=f81465d5795af4955b83



_____________________________[ Исправление уязвимости ]_____________________________

выводимый код заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head><title>Тут у нас есть тема</title>
<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />


желаемый вывод заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<title>Тут у нас есть тема</title>

<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />


__________________________________________________ ________


Пояснение

Как видим, в странице указан метатег с кодировкой windows-1251, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег <title>, куда заносится тема текущего топика, находится перед метатегом (отмечено зеленым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт.

)) думаю если постаратся то можно исправить

MiLLiLu 04.04.2008 21:10

спасибо...

как в рекомендации - сделал

Ponchik 07.04.2008 12:20

В чат если отправить "[:sm5 ]: :sm5 " смайт перебивает JS и... Ну фигня короче получается, пасмари

А ещё в опере не работает ниодин раздел из "меню" а в IE ваще просто белая страница сайт не открывается, но это мб у меня проблемы

Отправляю месагу "[TEST']: 123" в чате невидно а в http://wolflands.ru/scripts/h_chat.php видно, ну в меню я не попал такчто ничё больше сказать немогу :(


Время: 08:08