ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Проверка на уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 04.04.2008, 17:41
Flame of Soul
Участник форума
Регистрация: 25.05.2007
Сообщений: 290
Провел на форуме:
1740746

Репутация: 435
Отправить сообщение для Flame of Soul с помощью MSN
По умолчанию

Cross-site Scripting Overview ---> RFC-2152 UTF-7

Для корректного внедрения скрипта, нужно закрыть тег <title>, а затем внедрить тег <script>.
В целом, внедряемый эксплойт может выглядеть так: </title><script>alert(document.cookie);</script>,
что в кодировке UTF-7 выглядит следующим образом:


+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-

Как видим, эта строка не содержит ни одного фильтруемого символа, и без проблем может быть
использована для внедрения в форум. В результате создания темы с таким именем, тег <title>
примет вид:


<title>+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-</title>

пример срабатывания:

wlsite=TEST%7Cb59c67bf196a4758191e42f76670ceba%7C1 207421594; wlsite_csrfchk=f81465d5795af4955b83



_____________________________[ Исправление уязвимости ]_____________________________

выводимый код заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head><title>Тут у нас есть тема</title>
<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />


желаемый вывод заголовка форума

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="content-type" content="text/html;charset=windows-1251">
<title>Тут у нас есть тема</title>

<meta name="ROBOTS" content="INDEX,FOLLOW" />
<meta name="Description" content=" &gt;&lt;i&gt;test &gt;&lt;&lt;i&gt;i&gt;&gt;[imgs]=http://www.wolflands.ru/fm/shared_[/imgs]test" />
<meta name="Keywords" content="online RPG game WolfLands forum онлайн РПГ игра форум" />
<meta name="abstract" content="" />
<meta name="Document-state" content="Dynamic" />
<meta name="URL" content="http://www.wolflands.ru/" />
<meta http-equiv="Content-Script-Type" content="text/javascript" />
<link href="http://www.wolflands.ru/fm/bb_default_style.css" type="text/css" rel="STYLESHEET" />


__________________________________________________ ________


Пояснение

Как видим, в странице указан метатег с кодировкой windows-1251, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег <title>, куда заносится тема текущего топика, находится перед метатегом (отмечено зеленым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт.

)) думаю если постаратся то можно исправить

Последний раз редактировалось Flame of Soul; 04.04.2008 в 23:57..
 
Ответить с цитированием

  #12  
Старый 04.04.2008, 21:10
MiLLiLu
Новичок
Регистрация: 31.03.2008
Сообщений: 6
Провел на форуме:
21889

Репутация: 0
По умолчанию

спасибо...

как в рекомендации - сделал

Последний раз редактировалось MiLLiLu; 06.04.2008 в 01:08..
 
Ответить с цитированием

  #13  
Старый 07.04.2008, 12:20
Ponchik
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме:
6828219

Репутация: 2274


По умолчанию

В чат если отправить "[:sm5 ]: :sm5 " смайт перебивает JS и... Ну фигня короче получается, пасмари

А ещё в опере не работает ниодин раздел из "меню" а в IE ваще просто белая страница сайт не открывается, но это мб у меня проблемы

Отправляю месагу "[TEST']: 123" в чате невидно а в http://wolflands.ru/scripts/h_chat.php видно, ну в меню я не попал такчто ничё больше сказать немогу

Последний раз редактировалось Ponchik; 07.04.2008 в 12:25..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Прошу проверить resellers.in.ua roleg Проверка на уязвимости 20 29.03.2008 00:36
Помогите проверить чат на уязвимости (www.newlife.kz) Scanner Чаты 0 19.12.2005 12:28



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ