Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   E-Mail (https://forum.antichat.xyz/forumdisplay.php?f=14)
-   -   mail.ru and CDDAF (https://forum.antichat.xyz/showthread.php?t=50283)

goffog 01.10.2007 21:53

mail.ru and CDDAF
 
Увидел видео на эту тему, решил попробывать, вроде все правильно сделал, все написал, все нужные файлы залил на народ.ру , осталось отослать письмецо с файликом и все. Отослал , но в письме пишет

Код:

<?xml version="1.0"?><cross-domain-policy><allow-access-from domain="*" to-ports="*" secure="false"
/></cross-domain-policy>
Прикрепленные данные: cross.xml (text/xml, 1K)

Я клацнул на ту ссылку что отправил, все норм вроде, но в мастреской народа файл с перепиской не появился, можен дела в народе? Или чето я неправильно написал?

Вот файлы:
cDataReceiver
exp.fla
LoadUrl
стартовая страница
cross.xml

А может эту дыру уже прикрыли?

goffog 02.10.2007 20:21

Ну что, поможет кто?

LeverOne 02.10.2007 22:14

Вот так выглядит код в клипе, который по реферреру пытается найти cross-domain policy файл

Код:

var baseUrl:String = referrer.substring(0, referrer.lastIndexOf('/'));
System.security.loadPolicyFile(baseUrl + '/readmsg?id=' + messageId + ';0;1&mode=attachment');

первая строка в этом коде
- вырезает http://win.mail.ru/cgi-bin - этот результат заносится в переменную baseUrl
вторая строка
- берет значение baseUrl
- потом прибавляется строка /readmsg?id=
- потом прибавляется значение переменной messageId. Этим значением является идентификатор письма с аттачем-сертификатом (возьмем, напр., 12345678901234567890). Этот идентификатор также вырезается из реферрера кодом двумя строчками выше по отношению к приведенному.
- потом, наконец, прибавляется строка ;0;1&mode=attachment

В результате клип ищет сертификат по адресу

http://win.mail.ru/cgi-bin/readmsg?id=12345678901234567890;0;1&mode=attachmen t

Но в настоящее время ссылка на аттач уже другая.

http://attach.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attach ment

также пока проходит

http://win.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attach ment

но это ничего не меняет, поскольку, даже если правильно сформировать ссылку, описанный в статье способ позволит получить доступ только к папке по адресу http://win.mail.ru/cgi-bin/readmsg/*, в которой ничего нет, коме самого аттача => делай вывод.

goffog 03.10.2007 00:35

Блин, как так, если ранше прокатывало, то они не могли прикрыть дыру токо поменяв дирикторию сертификата, как я понял клип ищет сертификат, который дает возможность сохранить всю переписку, но как и куда должна сохраняться переписка если эти данные нигде не записаны?
И если можно, поподробней все объянить

LeverOne 03.10.2007 12:43

Цитата:

они не могли прикрыть дыру токо поменяв дирикторию сертификата
Очень даже могли прикрыть то, что ты имеешь в виду (то есть описанную форму этой уязвимости). И именно поменяв директорию. Процитирую статью Cenarius'а:

Цитата:

Для размещения кода сертификата на сайте есть несколько общих способов:
> Вложения (attachments) - для форумов, почтовых веб сервисов
> XSS - вставка на уязвимой странице кода сертификата Примечание. Иногда выгоднее использовать XSS "традиционными" способами, например, если XSS выглядит следующим образом: http://site.com/dir1/dir2/scr?param=[XSS], то мы сможем получить доступ только к http[s]://site.com/dir1/dir2/* и site.com:1024+
> Аватары, фото, и т. д.
Примечание. Здесь меня постигло разочарование: иногда ссылка на изображение имеет следующий вид (пример для vBulletin): http://site.com/vb/image.php?u=1234&dateline=123456789
Видно, что если поместить в изображение код сертификата, мы сможем получить доступ к http://site.com/vb/*
Таким образом, доступ к директории главнее readmsg (именно в такой директории находятся письма) может быть осуществлен только через порты с номером больше 1024. А сайт висит на стандартном 80-м порту => вот почему реализованный в том экшнскрипте способ уже не работает.

Остальные твои вопросы при данных обстоятельствах не имеют значения.


Время: 11:21