HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 28.01.2016, 22:19
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от yarbabin  

пхпинфо палит все куки, хттпонли тоже
А как js к ним доступ получит чтобы на сниффер перенаправить?
 
Ответить с цитированием

  #12  
Старый 28.01.2016, 22:36
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от blackbox  

А как js к ним доступ получит чтобы на сниффер перенаправить?
сделать запрос через xhr и распарсить. почитайте про js, чтобы понимать, что можно сделать с помощью xss
 
Ответить с цитированием

  #13  
Старый 28.01.2016, 23:07
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от yarbabin  

сделать запрос через xhr и распарсить. почитайте про js, чтобы понимать, что можно сделать с помощью xss
Ну через js можно много сделать да, просто не совсем понимаю про phpinfo - он показывает куки для текущей сессии, правильно? Значит должен быть запущен на том же хосте, где проводится xss. Такой сценарий вообще существует?
 
Ответить с цитированием

  #14  
Старый 29.01.2016, 00:55
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от blackbox  

Ну через js можно много сделать да, просто не совсем понимаю про phpinfo - он показывает куки для текущей сессии, правильно? Значит должен быть запущен на том же хосте, где проводится xss. Такой сценарий вообще существует?
вроде вы про хсс и спрашивали. шлете xhr через свою js и смотрите его куки
 
Ответить с цитированием

  #15  
Старый 29.01.2016, 10:41
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от blackbox  

В общем я не пойму какой от них профит для получения доступа к админке, если админские куки в wp по-дефолту httponly?
Вот почитай, может что нового, для себя откроешь https://habrahabr.ru/company/dsec/blog/194282/ такой метод можно использовать не только к WP, но и к другим CMS, только POC готовить надо...
 
Ответить с цитированием

  #16  
Старый 29.01.2016, 11:20
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от winstrool  

Вот почитай, может что нового, для себя откроешь
https://habrahabr.ru/company/dsec/blog/194282/
такой метод можно использовать не только к WP, но и к другим CMS, только POC готовить надо...
Да, спасибо, клевый метод, я его юзал однажды со сбрученного тестового акка, но там права ведь нужны постерские.

Цитата:
Сообщение от yarbabin  

вроде вы про хсс и спрашивали. шлете xhr через свою js и смотрите его куки
Ну да, но я про общий случай спрашивал, а тут важное условие - наличие phpinfo в пределах домена.

Цитата:
Сообщение от winstrool  

Вот почитай, может что нового, для себя откроешь
https://habrahabr.ru/company/dsec/blog/194282/
такой метод можно использовать не только к WP, но и к другим CMS, только POC готовить надо...
Да, спасибо, клевый метод, я его юзал однажды со сбрученного тестового акка, но там права ведь нужны постерские. А мне в общем-то интересно что можно с уязвимостей, которые пачками wp-scan выдает, получить. Если хранимая xss, то наверное, можно такой код как в статье наколбасить. Это ведь и есть пример csrf через XSS.
 
Ответить с цитированием

  #17  
Старый 29.01.2016, 11:33
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от blackbox  

Это ведь и есть пример csrf через XSS.
да

Цитата:
Сообщение от blackbox  

клевый метод, я его юзал однажды со сбрученного тестового акка, но там права ведь нужны постерские.
протестируйте локально и поймете суть плюшки)

Цитата:
Сообщение от blackbox  

А мне в общем-то
интересно что
можно
с
уязвимостей
, которые пачками wp-scan выдает,
получить
.
Ишь ты какой !!!
 
Ответить с цитированием

  #18  
Старый 29.01.2016, 11:51
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от winstrool  

Ишь ты какой
!!!
Я в плане получения доступа к админке и заливке шелла. Я с xss знаком слабо, на уровне украли сессию - заюзали. Но сейчас вроде все серьезнее стало. Да, я тестировал локально, вроде poc простой, но сам бы до такого никогда не додумался. Еще была https://klikki.fi/adv/wordpress2.html, только у меня не получилось ее использовать, код тупо не выполнялся, хотя вроде все условия соблюдал. В общем, все не так просто, особенно для меня, лол.
 
Ответить с цитированием

  #19  
Старый 03.02.2016, 13:59
powerOfthemind
Познающий
Регистрация: 31.07.2015
Сообщений: 41
Провел на форуме:
9212

Репутация: 1
По умолчанию

Цитата:
Сообщение от grimnir  
По пробовал этот прикол, то ли прикрыли то ли я кривойКто-то ещё тестил?
 
Ответить с цитированием

  #20  
Старый 03.02.2016, 20:09
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от powerOfthemind  

По пробовал этот прикол, то ли прикрыли то ли я кривой
Кто-то ещё тестил?
Это же баян дремучий. Прикрыли давно мб. И на видео еще версия wp не указана - непорядок!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.