HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.02.2012, 23:53
kravch_v
Guest
Сообщений: n/a
Провел на форуме:
45485

Репутация: 1
По умолчанию

Уязвимые версии: ISPmanager 4.3 Lite (возможно более ранние версии).

Опасность: Низкая

Описание найденной уязвимости: Уязвимость позволяет злоумышленнику произвести XSS нападение.

Злоумышленник может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы.

1) Авторизуйтесь в ISPmanager

2) WorldWideWeb => Редиректы

3) Создайте редирект

Уязвимое поле: URL,

Например:

Код:
Code:
http://exploit-db.ru/alert('xss')
(с) kravch_v
 
Ответить с цитированием

  #2  
Старый 08.02.2012, 19:20
leaderru
Новичок
Регистрация: 19.05.2010
Сообщений: 5
Провел на форуме:
17789

Репутация: 0
По умолчанию

Какраз хотел вопрос на форуме задавать.... Спасибо
 
Ответить с цитированием

  #3  
Старый 09.02.2012, 01:15
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Как можно это использовать? Украсть куки у себя самого?
 
Ответить с цитированием

  #4  
Старый 09.02.2012, 02:20
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Отвечу сам =)

Защиты от CSRF в ISPmanager нет вообще. POST-запрос для добавления редиректа с XSS:

http://site.com/manager/ispmgr

domain=site.com&name=http://site.com/&code=temp&url=http://site.com/alert('xss')&func=wwwredirect.edit&elid=&plid=site.com&sok= ok


Но если CSRF во всех запросах, нет необходимости в использовании XSS. Можно изменить пароль юзера, залить любой файл и т.д. Видео про аналогичный баг - CSRF+IMG на примере хостинга jino.ru
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ