ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   XSS на Спрашивай.py (https://forum.antichat.xyz/showthread.php?t=8067751)

Schaposchnikowa 28.03.2014 01:00

Есть ХSS на сайте http://sprashivai.ru/ проходит запрос в поле "Имя пользователя (логин)" при регистрации.
">
IMAGE http://s020.radikal.ru/i715/1403/4e/0015bd1e39d3.jpg


И вот так:
">

IMAGE http://s020.radikal.ru/i712/1403/bb/64c5396bb743.jpg

Проблема в том, что в адресной строке ничего не отображается и не могу сообразить как оформить ссылку для кражи куки. Как реализовать эту XSS? Подскажите пожалуйста.

Suicide[VII] 28.03.2014 01:00

Не пройдет, значение введенное в "username", передается только в POST запросе.

rox@hak 28.03.2014 01:00

Цитата:

Сообщение от Suicide[VII]

Не пройдет, значение введенное в "username", передается только в POST запросе.

А что, с пост запросами нельзя хсс провести? Еще как можно!
Тебе нужно зайти на спрашивай.ру, посмотреть исходный код формы
если форма стандартная взять адрес скрипта который обрабатывает пост запрос
создать на хостинге страницу с такой формой и в валуе прописать хсс
яваскриптом ее автосабмитить!
но жертву нужно будет заманивать на свой сайт!
Можешь еще попробовать переменные отправлять GET запросом, иногда прокатывает!

Suicide[VII] 28.03.2014 01:00

Цитата:

Сообщение от rox@hak

А что, с пост запросами нельзя хсс провести? Еще как можно!
Тебе нужно зайти на спрашивай.ру, посмотреть исходный код формы
если форма стандартная взять адрес скрипта который обрабатывает пост запрос
создать на хостинге страницу с такой формой и в валуе прописать хсс
яваскриптом ее автосабмитить!
но жертву нужно будет заманивать на свой сайт!
Можешь еще попробовать переменные отправлять GET запросом, иногда прокатывает!

Ну это да.
Ответил по вопросу о возможности использования этого через адр.строку.


Время: 04:29