ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
подрыв безопасности изза скрипта SpeSta на примере сайтов самых популярных журналов! |

06.12.2007, 10:26
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме: 9254548
Репутация:
1942
|
|
подрыв безопасности изза скрипта SpeSta на примере сайтов самых популярных журналов!
уже не раз убеждался, что перед установкой на свой сайт какого-либо стороннего скрипта его нужно тчателльно проверить, на баги\дырки. но так думают не все, и вот результат 
http://playboy.com.ru/stat/se.php активная xss, заюзывать не стал.. как-то не интересно.
итак как же это получилось:
для начала я нашёл сам скрипт этой статистики, решил его проверить.
кликнул на самую первую ссылку
http://playboy.com.ru/stat/?report=h
я подставил в конец "><script>alert(99)</script>
мне вылетел алерт... уже достижение, пассивка.. но я решил зайти дальше, собравшись скачать это себе на хост, и протестить в доль и поперёк, я круто обмалался.. родной сайт уже не родной сайт а помойка рекламы, и никаких скрипитов там нету.
тогда я начал смотреть, где что логируется, сначала думал получится вместо юзерагента подставить скрипт.. но что-то не срослось, он никак нехотел вписывать мой "браузер" в свою статистику, ну и фиг с ним решгил я , и пошёл дальше и нашёл Recent requests from search engines:
http://playboy.com.ru/stat/se.php
т.е. с каких поисковых запросов к них переходили.. сначала у меня неполучалось, скрипт нехотел выполнять то что я ему скармливал, но вот, сработало.
подменив в tamper data рефер, и указав поисковый запрос на:
Код:
'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
всё получилось  и вот мы видим активную xss на очень популярном сайте супер популярного журнала.
аналогичные скрипты стоят на сайтах журналов:
Playboy
OOPS
JOY
Quattroruote
Мой-Ребёнок
мораль сей басни такова:, что всегда всё нужно проверять самому, а не надеятся что где-то тааам програмисты не могут быть криворукими.
уязвимость присутствует:
SpeSta v 1.33.1/multisite build 06.04.2005
возможно более ренние\поздние версии
тип уязвимости:
XSS(Active)
дополнение:
это не статья.
дополнение 2:
я знаю что на сайте ещё полно уязвимостей, но в данный момент я описывал именно уязвимость в выбранном приложении.
Последний раз редактировалось BlackCats; 06.12.2007 в 18:15..
|
|
|

06.12.2007, 19:34
|
|
Leaders of Antichat - Level 4
Регистрация: 11.11.2005
Сообщений: 391
Провел на форуме: 7084941
Репутация:
2277
|
|
хм.. неплохо.. а как ты говоришь попал на их страницу? =))
p.s.
http://playboy.com.ru/poll/png.php?poll_id=8+and+1=1/*
PHP Version : 5.1.5
OS: FreeBSD
Server: Apache/1.3.37 (Unix)
Server Name: playboy.com.ru
Script Name: /poll/png.php
|
|
|

06.12.2007, 19:49
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме: 9254548
Репутация:
1942
|
|
Сообщение от halkfild
хм.. неплохо.. а как ты говоришь попал на их страницу? =))
p.s.
http://playboy.com.ru/poll/png.php?poll_id=8+and+1=1/*
)))) подъебал))
====
я ещё в первом после написал что есть ещё баги, просто сейчас я писал о конкретном скрипте.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|