ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > E-Mail
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

mail.ru and CDDAF
  #1  
Старый 01.10.2007, 21:53
goffog
Новичок
Регистрация: 06.11.2005
Сообщений: 13
Провел на форуме:
81890

Репутация: 1
По умолчанию mail.ru and CDDAF

Увидел видео на эту тему, решил попробывать, вроде все правильно сделал, все написал, все нужные файлы залил на народ.ру , осталось отослать письмецо с файликом и все. Отослал , но в письме пишет

Код:
<?xml version="1.0"?><cross-domain-policy><allow-access-from domain="*" to-ports="*" secure="false"
/></cross-domain-policy>
Прикрепленные данные: cross.xml (text/xml, 1K)
Я клацнул на ту ссылку что отправил, все норм вроде, но в мастреской народа файл с перепиской не появился, можен дела в народе? Или чето я неправильно написал?

Вот файлы:
cDataReceiver
exp.fla
LoadUrl
стартовая страница
cross.xml

А может эту дыру уже прикрыли?
 
Ответить с цитированием

  #2  
Старый 02.10.2007, 20:21
goffog
Новичок
Регистрация: 06.11.2005
Сообщений: 13
Провел на форуме:
81890

Репутация: 1
По умолчанию

Ну что, поможет кто?
 
Ответить с цитированием

  #3  
Старый 02.10.2007, 22:14
LeverOne
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме:
4155100

Репутация: 2033
По умолчанию

Вот так выглядит код в клипе, который по реферреру пытается найти cross-domain policy файл

Код:
var baseUrl:String = referrer.substring(0, referrer.lastIndexOf('/'));
System.security.loadPolicyFile(baseUrl + '/readmsg?id=' + messageId + ';0;1&mode=attachment');
первая строка в этом коде
- вырезает http://win.mail.ru/cgi-bin - этот результат заносится в переменную baseUrl
вторая строка
- берет значение baseUrl
- потом прибавляется строка /readmsg?id=
- потом прибавляется значение переменной messageId. Этим значением является идентификатор письма с аттачем-сертификатом (возьмем, напр., 12345678901234567890). Этот идентификатор также вырезается из реферрера кодом двумя строчками выше по отношению к приведенному.
- потом, наконец, прибавляется строка ;0;1&mode=attachment

В результате клип ищет сертификат по адресу

http://win.mail.ru/cgi-bin/readmsg?id=12345678901234567890;0;1&mode=attachmen t

Но в настоящее время ссылка на аттач уже другая.

http://attach.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attach ment

также пока проходит

http://win.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attach ment

но это ничего не меняет, поскольку, даже если правильно сформировать ссылку, описанный в статье способ позволит получить доступ только к папке по адресу http://win.mail.ru/cgi-bin/readmsg/*, в которой ничего нет, коме самого аттача => делай вывод.
 
Ответить с цитированием

  #4  
Старый 03.10.2007, 00:35
goffog
Новичок
Регистрация: 06.11.2005
Сообщений: 13
Провел на форуме:
81890

Репутация: 1
По умолчанию

Блин, как так, если ранше прокатывало, то они не могли прикрыть дыру токо поменяв дирикторию сертификата, как я понял клип ищет сертификат, который дает возможность сохранить всю переписку, но как и куда должна сохраняться переписка если эти данные нигде не записаны?
И если можно, поподробней все объянить
 
Ответить с цитированием

  #5  
Старый 03.10.2007, 12:43
LeverOne
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме:
4155100

Репутация: 2033
По умолчанию

Цитата:
они не могли прикрыть дыру токо поменяв дирикторию сертификата
Очень даже могли прикрыть то, что ты имеешь в виду (то есть описанную форму этой уязвимости). И именно поменяв директорию. Процитирую статью Cenarius'а:

Цитата:
Для размещения кода сертификата на сайте есть несколько общих способов:
> Вложения (attachments) - для форумов, почтовых веб сервисов
> XSS - вставка на уязвимой странице кода сертификата Примечание. Иногда выгоднее использовать XSS "традиционными" способами, например, если XSS выглядит следующим образом: http://site.com/dir1/dir2/scr?param=[XSS], то мы сможем получить доступ только к http[s]://site.com/dir1/dir2/* и site.com:1024+
> Аватары, фото, и т. д.
Примечание. Здесь меня постигло разочарование: иногда ссылка на изображение имеет следующий вид (пример для vBulletin): http://site.com/vb/image.php?u=1234&dateline=123456789
Видно, что если поместить в изображение код сертификата, мы сможем получить доступ к http://site.com/vb/*
Таким образом, доступ к директории главнее readmsg (именно в такой директории находятся письма) может быть осуществлен только через порты с номером больше 1024. А сайт висит на стандартном 80-м порту => вот почему реализованный в том экшнскрипте способ уже не работает.

Остальные твои вопросы при данных обстоятельствах не имеют значения.

Последний раз редактировалось LeverOne; 03.10.2007 в 23:02..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
CDDAF на mail.ru nikone E-Mail 1 20.08.2007 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ