![]() |
XSS в ie7
XSS в ie7 1) Ищем сайт который позволяет загружать exe, и предоставляем его по прямому линку 2) Открываем какой-нибудь рабочий exe в winhex 3) Пишем в блокноте <script>alert()</script> копируем 4) Переходим в конец файла Ctrl+V->yes->yes->ANSI-ASCII->ok ;) 5) Сохраняем 5) Закачиваем файл 6) Открываем в ie по адрессу http://xxx/file.exe?1.jpg Видим наш любимый алерт |
а толку?
|
Цитата:
Или вам какой-то другой толк нужен? |
ексе почти нигде не разрешен.
|
непонятно зачем в конце писать 1.jpg
|
Цитата:
|
подводя итоги:
1)ие -40% публики 2)загрузка через "сохранить обьект как" (если работа в оффлайн режиме, в противном случае придеться впаривать ссылку) -40%публики 3)и как уже выше написали, хрен куда зальешь.. -80% к тому же лучше записывать в начало файла на случай если пользователь загрузит файл не до конца. но идея мне понравилась /ps Shred, для пункта (1), можно и через другие расширения(lala.exe?txt например); в других браузерах все равно будет .exe ( |
хуя, одей плоет
|
Цитата:
|
хочу плюсдесять!!!!!!!
|
это боян про *.png
|
Цитата:
|
Теория по обработки графический формата в IE для пионеров, мать вашу:
IE сталкивается с нехарактерные для этого формата символами, в нашем случаи "<script>alert(‘XSS’)</script>" > производится анализ полученной сигнатуры с сигнатурами поддерживаемых форматов на данный момент > IE встречает нужный формат и начинает обработку файла в соответствие с найденным форматом > происходит обработка найденного фрагмента который не соответствует формату, в нашел случаи HTML > выполнения скрипта. Данная особенность унаследованная с ранних версий клиентского приложения и применяется не только в XSS атаках. Так что представленный вами формат не верен с самого начала + реализация фильтров к данной особенность на сегодняшний день уменьшает вероятность к данной уязвимости. |
| Время: 03:06 |