![]() |
обход <x> защиты от XSS
может кто знает как обойти защиту TikiWiki от XSS, это когда вместо <script> <sc<x>ript>. Такая байда на все опасные слова (style, expression, etc...).
|
а что если попробовать вложенную хсс?
кстати, кроме слов ничего не фильтруется? был бы сайт, было б лучше. |
пробуй <sc<script> или <ScRiPt>
____________________________ Мои посты- бред, чес, фальш! //Signature generated by fake-sign emulator v.4.3.1b |
v0lt, он это отфильтрует, скорее всего.
<scr<script>ipt> вот так. |
все это пробовал, и вложенные XSS и даже пробовал закоментить <sc<!-- //-->ript> в то месте где <x> вставляется, но увы не помогает, эта единственная переменная(из тех что пробовал) в новой версии движка , где вожможно реализовать html injection, но вот с XSS проблема, все другие варианты с ha.ckers.org/xss.html тоже пробовал...., пробовал в УТФ7 кодировке(и др.), разным регистром, причем если много раз повторить <script><script><script>, то в каждом с из них появится злобная X
если по методу склеивания <sc<script> тоже не выходит кроме слов похоже не фильтруется сайт увы внутри компании, не в инете в общем устал биться с санитизацией и пошел другим путем, через png картинку все получилось :) но в мозилле не бачет, ибо уязвимость только IE, заметил еще один не приятный момент, то что в explorer.exe есть уязвимость переполнения при обработке картинок, а в IE ее нет, т е если скормить ему картинку с шелом, он ее протсто не отображает, только рамочку .:( а про санитизацию с X, может у кого еще какие идеи появятся? просто жутко интересно ;) |
посмотри здесь набор.
http://www.xssing.com/ |
знаю этот ресурсик, крайне полезный, из этих техник срабатывает только marquee, но без script, т е в итоге получаем только бегущую строчку ...
эта зараза вставляет <x> во все слова типа style, expression, onerror, onload, script, alert, javascript, iframe, onmousover, onclick, eval ... причем что примечательно, предварительно вырезает \ + и прочее и вместо < (%3С и др кодировок) ставит >, а также ",',> |
а вот собсно и скрипт санитизации ./tiki-wiki-2.2/lib/setup/sanitization.php
там достаточно грамотно все написано, работа ребятами проделана большая... вот собсно что санитизируется знаком X $ra_as_tag_only = array('style', 'script', 'embed', 'object', 'applet', 'meta', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'base', 'xml', 'import', 'link'); $ra_as_attribute = array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload','ondragdrop', 'dynsrc', 'lowsrc', 'codebase', 'xmlns'); $ra_as_content = array('vbscript', 'expression', 'blink', 'mocha', 'livescript', 'url', 'alert'); $ra_javascript =array('javascript') ЖЕСТЬ! |
не выйдет там хсс..
|
Дык этого, того, все ж с маленькой буквы написано, типо попробовать написать большими
|
| Время: 20:17 |