HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.01.2020, 03:48
firstnamel4stname
Познающий
Регистрация: 29.09.2019
Сообщений: 36
С нами: 3487286

Репутация: 0
По умолчанию

Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке)

Что имею:

COOKIE: c=_fbp=fb.1.1574624035664.2123872372;%20_ga=GA1.2. 1849478661.1574626518;%20__utma=43491835.184947866 1.1574626518.1574705004.1574742788.3;%20__utmz=434 91835.1574742788.3.3.utmcsr=admin.ohmedical.com|utmccn=(referral)|utmcmd=referral|utmcct=/products/82077/

Сама XSS на основном домене, а куки зацепились и с субдомена тоже.

Подставляю на сколько хватает мозгов :



либо сессия закончилась, либо не правильно вставил? есть какой-то вариант импортировать в таком виде, в каком они снифаются? без танцев с бубном))
 
Ответить с цитированием

  #2  
Старый 03.01.2020, 12:02
xxxsert
Участник форума
Регистрация: 15.09.2019
Сообщений: 139
С нами: 3507446

Репутация: 2
По умолчанию

В куках Google Analytics и facebook. Ничего интересного нет.
 
Ответить с цитированием

  #3  
Старый 03.01.2020, 13:58
firstnamel4stname
Познающий
Регистрация: 29.09.2019
Сообщений: 36
С нами: 3487286

Репутация: 0
По умолчанию

как можно дополнить сниффер, чтобы он собирал по максимуму? или каждый раз рандом будет?

сейчас такой код. частиточно прилетели же куки с субдомена админского...

.SpoilerTarget" type="button">Spoiler: Спойлер
 
Ответить с цитированием

  #4  
Старый 03.01.2020, 17:27
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от firstnamel4stname  

Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке)
Что имею:
COOKIE: c=_fbp=fb.1.1574624035664.2123872372;%20_ga=GA1.2. 1849478661.1574626518;%20__utma=43491835.184947866 1.1574626518.1574705004.1574742788.3;%20__utmz=434 91835.1574742788.3.3.utmcsr=
admin.ohmedical.com
|utmccn=(referral)|utmcmd=referral|utmcct=/products/82077/
Сама XSS на основном домене, а куки зацепились и с субдомена тоже.
Подставляю на сколько хватает мозгов
:

либо сессия закончилась, либо не правильно вставил? есть какой-то вариант импортировать в таком виде, в каком они снифаются? без танцев с бубном))
У тебя Басик аутентификация что бы ей пройти у тебя должен передаваться заголовок соответствующий с цветными данными. Чего собственно у тебя на ту. Судя по предоставленным тобой данным
 
Ответить с цитированием

  #5  
Старый 04.01.2020, 13:36
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
С нами: 11278406

Репутация: 818


По умолчанию

Цитата:
Сообщение от firstnamel4stname  

$register_globals = (bool) ini_get('register_gobals');
Вы на машине времени прилетели?

Цитата:
Сообщение от firstnamel4stname  

$cookie = $_SERVER['QUERY_STRING'];
cookies и QUERY_STRING разные вещи.

Цитата:
Сообщение от firstnamel4stname  

if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))
Это вообще что за... Регулярка ищет в переменной НО НЕ в содержимом файла. И почему 2 регулярки идентичны?

Загуглите готове решение у меня уже кровь из глаз от ваших постов идет.
 
Ответить с цитированием

  #6  
Старый 04.01.2020, 14:07
firstnamel4stname
Познающий
Регистрация: 29.09.2019
Сообщений: 36
С нами: 3487286

Репутация: 0
По умолчанию

Цитата:
Сообщение от b3  

Вы на машине времени прилетели?
cookies и QUERY_STRING разные вещи.
Это вообще что за... Регулярка ищет в переменной НО НЕ в содержимом файла. И почему 2 регулярки идентичны?
Загуглите готове решение у меня уже кровь из глаз от ваших постов идет.
да я не сам это писал, это копи пасте)

вариантов кода много разных на счет воровства кукисов. подумал, что чем больше информации состилит, тем легче будет пробраться, поэтому и выбрал самый большой код) откуда уже не помню
 
Ответить с цитированием

  #7  
Старый 04.01.2020, 15:33
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
С нами: 11278406

Репутация: 818


По умолчанию

Ну ваш снифер кривой, устревшие методы/функции. Копирование кода без его понимания чревовато. Прежде чем что-то поломать нужно понимать как его построить или как оно работает.

https://null-byte.wonderhowto.com/h...e-stealer-javascript-steal-passwords-0180833/
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...