HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

Xss в Bonic(популярный двиг)
  #1  
Старый 25.03.2007, 19:18
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию Xss в Bonic(популярный двиг)

итак, моя первая уязвимость в действительно популярном скрите.

итак, на этот раз это XSS присутствует в
Berkeley Open Infrastructure for Network Computing - версию определить неудалось, предполагается что во всех ныне используемых.

http://boinc.berkeley.edu/ - сайт разработчика

Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы.

пример:

Код:
http://www.malariacontrol.net/forum_forum.php?id=3"><script>alert(99)</script>
т.е. мы подставляем сразу после id=**свой скрипт и всё

также вы сами можете найти мноджество сайтов с такой уязвимостью вбив в гугле BONIC

Последний раз редактировалось \6/; 25.03.2007 в 19:34..
 

  #2  
Старый 25.03.2007, 19:22
InferNo23
Участник форума
Регистрация: 05.09.2006
Сообщений: 187
Провел на форуме:
6860213

Репутация: 378
По умолчанию

Код:
Уязвимость существует из-за недостаточной обработки данных в адресной строке.
no comments....
 

  #3  
Старый 25.03.2007, 19:25
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию

)) ну а как надо было?
 

  #4  
Старый 25.03.2007, 19:30
InferNo23
Участник форума
Регистрация: 05.09.2006
Сообщений: 187
Провел на форуме:
6860213

Репутация: 378
По умолчанию

Код:
Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php
например
 

  #5  
Старый 25.03.2007, 19:34
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию

спасибо обновил.
 

  #6  
Старый 25.03.2007, 19:46
Utochka
Постоянный
Регистрация: 21.12.2005
Сообщений: 620
Провел на форуме:
1867718

Репутация: 268


По умолчанию

дык она же не активная даже =/
 

  #7  
Старый 25.03.2007, 22:57
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию

Цитата:
Сообщение от Utochka  
дык она же не активная даже =/
ну какая есть была бы активная думаю в паблик бы не выкладывал.
 

  #8  
Старый 25.03.2007, 23:46
Rebz
Флудер
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

\6/, сразу видно - ты хакер. такие крутые Xss находишь! Что просто вах!

только вопрос - кому они такие нужны.. ? жаль что ты вряд ли на этот вопрос ответишь.
 

  #9  
Старый 26.03.2007, 00:01
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию

Цитата:
Сообщение от Rebz  
\6/, сразу видно - ты хакер. такие крутые Xss находишь! Что просто вах!

только вопрос - кому они такие нужны.. ? жаль что ты вряд ли на этот вопрос ответишь.
хм, как тебе ответить, сразу видно что это типа наезд
знаеш.. я тебе так отвечу:
я постю эти ххс для того, чтобы:
1-если возникнет вопрос "а какие есть баги в этом движке, ато на секлабе ничего не нашёл" могли зайти в эти темы
2-для того чтобы люди видели что я активе, и в следующий раз я не получил отказа в принятии в МОА.
 

  #10  
Старый 26.03.2007, 14:24
Ksander
Постоянный
Регистрация: 21.06.2006
Сообщений: 931
Провел на форуме:
4836047

Репутация: 930


По умолчанию

Цитата:
Сообщение от \6/  
1-если возникнет вопрос "а какие есть баги в этом движке, ато на секлабе ничего не нашёл" могли зайти в эти темы
О да, такую сложнейшую и запутаную xss ооочень сложно найти.



p.s.лови еще одну
Код:
http://www.malariacontrol.net/forum_thread.php?id=425"><script>alert(/heek!/)</script>
И еще.
В поле email.
Код:
http://www.malariacontrol.net/login_action.php
И еще одну

Код:
http://www.malariacontrol.net/forum_subscribe.php?action=subscribe&thread=425"><script>alert()</script>
Нашел 1 паршивую xss и уже выпрыгиваеш из штанов.

Последний раз редактировалось Ksander; 26.03.2007 в 14:37..
 
Закрытая тема



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Энциклопедия уязвимых скриптов DIAgen Веб-уязвимости 519 23.09.2021 11:44
Xss для новичков Micr0b Уязвимости 79 06.07.2018 22:05
Xss: Cегодня и вчера. Опрос Constantine Болталка 48 07.12.2009 08:57
Xss bx_N Forum for discussion of ANTICHAT 7 11.03.2007 19:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ