HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Я не буду вам объяснять аббревиатуры xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо?

Перейду сразу к делу.

xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" " и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу

http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата.

value="12345>" и "12345>" Видите цифры сохранились в коде, "12345" А вот ковычки разбились на "&gt". - Значит тут нету xss. Именно в этой форме.

Перейдем на этот сайт

http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст

эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& .
Заглянем в исходный код ииии сразу в тегах мы видим

code:

"Вечерняя Москва - Поиск по 12345> // vmdaily.ru"

Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код.
быстренько пишем код

\\ Закрываем тег, alert() \\ пишем скрипт ииииии Получаем ))
Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.

Вот нашел нового претендента
http://www.newsmsk.com/ Пишем в форму 12345>

Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах

code:

NEWSmsk.com в Москве: Поиск: 12345>title

А если вот посмотрим на формы

code:


То тут у нас не проходит скобка ">" она заменятся на ">" Ну что же , это косяк разработчиков) они не профильтровали теги )

Пишем в форму поиска это \\ Закрываем тег, alert() \\ пишем скрипт
Нажимаем поиск ииии Вылетает Алерт .
http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0
Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.
Вот смотрим исходник страницы при рабочем алерте .

code:

NEWSmsk.com в Москве: Поиск: \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, alert() \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title

Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.

Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.

Ps/ Все сайты что я показывал в примере. Нашел на первой странице запроса в гугле
"Новости Москвы" Эхх вроде такие большие сайты, а вот уязвимостей полно)
 
Ответить с цитированием

  #2  
Старый 05.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Вот по второму сайту xss .

http://www.newsmsk.com/search?query=...7&year_to=2012
 
Ответить с цитированием

  #3  
Старый 05.07.2012, 01:00
Op4_renegat
Познающий
Регистрация: 03.01.2012
Сообщений: 36
С нами: 7556726

Репутация: 1
По умолчанию

Всегда было интересно, что можно добиться от пассивной XSS кроме кражи идентификатора сессии. Раньще книгу видел интересную, там автор объяснял как можно заполучить полный код админ панели, может знает кто?
 
Ответить с цитированием

  #4  
Старый 05.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Можно сделать все что может javascript , так то мы размешаем код на локалке , а в часто на файлах стоят права только для локального пользователя ) так что можно обсудить) что можно сделать. Предлагайте идеи )
 
Ответить с цитированием

  #5  
Старый 05.07.2012, 01:00
Op4_renegat
Познающий
Регистрация: 03.01.2012
Сообщений: 36
С нами: 7556726

Репутация: 1
По умолчанию

Не силен в js, поэтому и спрашиваю.
 
Ответить с цитированием

  #6  
Старый 05.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Так то статья по xss понятно написана?
 
Ответить с цитированием

  #7  
Старый 05.07.2012, 01:00
Op4_renegat
Познающий
Регистрация: 03.01.2012
Сообщений: 36
С нами: 7556726

Репутация: 1
По умолчанию

Да я и так знал, а так статья хорошая. Минимум текста, много полезного.
 
Ответить с цитированием

  #8  
Старый 09.07.2012, 01:00
Everester
Новичок
Регистрация: 19.03.2012
Сообщений: 5
С нами: 7447286

Репутация: 0
По умолчанию

Хорошая статья. Давно хотел разобраться
 
Ответить с цитированием

  #9  
Старый 10.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Цитата:

Сообщение от Everester

Хорошая статья. Давно хотел разобраться

Скоро напишу статью по sql injection
 
Ответить с цитированием

  #10  
Старый 11.07.2012, 01:00
mr.borocco
Новичок
Регистрация: 22.03.2012
Сообщений: 8
С нами: 7442966

Репутация: 0
По умолчанию

Цитата:

Сообщение от Lovehacking

Отличная статья, молодец.
Но у меня вопрос:
Когда страницу обновляешь кода нет, т.е. код не остается же.

Если в поиске стоит get запрос то есть например
site.com/?search=12345> - Тогда код останется по этой ссылке. если get нету
site.com/search.php тогда кода не будет
Понял? Если нет то покажи пример где у тебя код не сохраняется я тебе разжую все)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.