ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

подрыв безопасности изза скрипта SpeSta на примере сайтов самых популярных журналов!
  #1  
Старый 06.12.2007, 10:26
Аватар для BlackCats
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


Exclamation подрыв безопасности изза скрипта SpeSta на примере сайтов самых популярных журналов!

уже не раз убеждался, что перед установкой на свой сайт какого-либо стороннего скрипта его нужно тчателльно проверить, на баги\дырки. но так думают не все, и вот результат
http://playboy.com.ru/stat/se.php активная xss, заюзывать не стал.. как-то не интересно.

итак как же это получилось:

для начала я нашёл сам скрипт этой статистики, решил его проверить.
кликнул на самую первую ссылку
http://playboy.com.ru/stat/?report=h
я подставил в конец "><script>alert(99)</script>
мне вылетел алерт... уже достижение, пассивка.. но я решил зайти дальше, собравшись скачать это себе на хост, и протестить в доль и поперёк, я круто обмалался.. родной сайт уже не родной сайт а помойка рекламы, и никаких скрипитов там нету.
тогда я начал смотреть, где что логируется, сначала думал получится вместо юзерагента подставить скрипт.. но что-то не срослось, он никак нехотел вписывать мой "браузер" в свою статистику, ну и фиг с ним решгил я , и пошёл дальше и нашёл Recent requests from search engines:
http://playboy.com.ru/stat/se.php
т.е. с каких поисковых запросов к них переходили.. сначала у меня неполучалось, скрипт нехотел выполнять то что я ему скармливал, но вот, сработало.
подменив в tamper data рефер, и указав поисковый запрос на:
Код:
'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
всё получилось и вот мы видим активную xss на очень популярном сайте супер популярного журнала.

аналогичные скрипты стоят на сайтах журналов:
Playboy
OOPS
JOY
Quattroruote
Мой-Ребёнок

мораль сей басни такова:, что всегда всё нужно проверять самому, а не надеятся что где-то тааам програмисты не могут быть криворукими.

уязвимость присутствует:
SpeSta v 1.33.1/multisite build 06.04.2005
возможно более ренние\поздние версии
тип уязвимости:
XSS(Active)


дополнение:
это не статья.
дополнение 2:
я знаю что на сайте ещё полно уязвимостей, но в данный момент я описывал именно уязвимость в выбранном приложении.

Последний раз редактировалось BlackCats; 06.12.2007 в 18:15..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
ДЕСЯТЬ САМЫХ ДУРАЦКИХ СПОСОБОВ ЗВОНИТЬ НА ХАЛЯВУ silveran Телефония и связь 16 21.02.2010 12:06



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ