![]() |
Xakep.ru активная XSS (IE & Opera)
Воть, у них тама значиццо такая штучга =)) (вложенный тег в [link][/link])
Код:
[link]http://[image]http:// style=background:url(javascript:alert()) q.gif[/image][/link]1) Эта чёртова хрень тока под осла. Если кто сообразит на выход за пределы тега, то будем вместе бурно апплодировать =) Просто сами понимаете - ксакепы они ведь на ишаках редко катаются. 2) Палево. Тег <a> показывает свои внутренности. Скрыть эту мазу вполне можно уменьшением размера всей конструкции и сменой её цвета под цвет бэкграунда. Ну что, кто первый юзать? =) |
Стукнуло мне в голову моча и я админу стукнул о баге. Если появится время - поищу ещё - у меня там раньше что-то ещё наклёвывалось.
|
Мдя. Админ клялся что всё пофиксил. Проверил заготовку - не работает. Но нарушение синтаксиса осталось. Поменял второй тег, с пом. которого выходим за пределы первого тега и вуаля - опять работает =\.
http://b00z3.jino-net.ru/test1.txt |
http://b00z3.jino-net.ru/xakep_ru_lol_dybl2.txt
------------------------------------------------------------ Не знаю как вы, а я уже под столом валяюсь от смеха =)))))). О первых двух багах я админу сообщал, т.к. совесть цуко проснулась не кстати =). Баг наконец-то пофиксили, но я успел выпотрошить ещё одну XSS, опять в бб-теге :D. Смешно и неудобно называется... На этот раз немного удачнее - сделал вариант для Opera и для IE (кто помнит срабатывающие параметры для мозиллы - пишите здесь или стучите в пм/аську)/ Конкретно для Opera: срабатывает при наведении на картинку мышки, поэтому целесообразно ещё добавить параметр style с большими размерами картинки (только обязательно зашифровать всё после "style=" и обрамить по бокам табуляциями). Как всегда для IE: Ну тут всё предельно ясно. Употреблять в готовом виде - начинку для "style" тоже шифруем. Использование: Всё просто шикарно. Можем украсть куки, а можем вставить фрейм в тело письма. Кстати при document.write тело полностью переписывается, поэтому можно сделать отличный фейк, а можно сначала вставить фрейм, а потом переадресовать на главну. Что в фрейме: форма, которая меняет мыло пользователя (чтобы его изменить, пасса знать не надо). Далее когда мы изменили мыло, то нам на него приходит подтверждение о смене мыла на форуме. Мы естественно всё подтверждаем, а потом бежим в восстановление пароля на форуме. Вбиваем наше изменённое мыло и получаем на него свежесгенерированный пасс... В общем лепотааааа.. З.Ы. Когда ещё не пофиксили второй вариант баги, я успел снять видео о её использовании (исключительно для истории :)))). Кинул линк на видео в видео.ачат.ру - надеюсь его выложат в общак =). Если не выложат - буду дуться на слайдера. А если всётки хотите глянуть на процесс юзания баги (со сменой мыла), то качайте отсюда: http://b00z3.jino-net.ru/xakep.ru_xss_usage.rar З.З.Ы. Античат фарева =) |
Ну чуточку подробнее насчёт дефа (извините, не сдержался его не сделать...)
Сначала две ночи подряд выискивал самых активных юзеров кроме пупкина, чтобы получить их куки, но после того как двое из них оказалось что не обладали никакими правами, я всётки решил сунуться к пупкину. Вечером заслал последнюю хсс, закрасив выперающие корешки тегов цветом фона. Утром посмотерл - вот они куки. Потрахал хеш, - без результата. Код:
Pupkin-Zade:5be3056c3d5423acdB816d33a2bbd9ceНа данный момент xss пофиксена, шелл подтёрт (гы, я сам забыл его убрать), больше ничего не тронуто... Да и кстати, я ипался там чтобы всю страницу переписать, но не вышло, поэтому там чуток разные дефу у всех на скриншотах. Вот мой последний: http://b00z3.jino-net.ru/xekkkkkk.jpg З.Ы. кстати, все уже знают, что из-за дефа я опоздал в универ :D З.Ы. кстати все знают, что моня лолег? =) moved to boltalka |
+1
интересно что ответел пользователь на твою месагу на то что тебе Код:
П%"й |
Гыгы спустил с LoA сразу до болталки :))) Я не это имел в виду )) Пох :)
|
хек! зачотно бузя!
|
молодца
|
понравилось ))
|
| Время: 17:24 |