HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2014, 02:33
Miner_QRK
Новичок
Регистрация: 09.02.2014
Сообщений: 24
С нами: 6450806

Репутация: 0
По умолчанию

Доброго времени суток все форумчане.

Сегодня я задался таким вопросом "Как же всё таки заливать шеллы через xss уязвимость?"

Знающих людей прошу отписаться, а так же выслушаю советы по закрытию дыр с xss уязвимостью

Заранее благодарен
 
Ответить с цитированием

  #2  
Старый 28.05.2014, 05:25
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Имея только XSS уязвимость - никак. Однако, через XSS можно получить доступ к возможностям, использовать которые может более привилегированный пользователь.
 
Ответить с цитированием

  #3  
Старый 28.05.2014, 15:56
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

чисто теоретически, на практике еще не проверял....

Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php

впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
 
Ответить с цитированием

  #4  
Старый 28.05.2014, 16:16
{iddqd}
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
С нами: 7574006

Репутация: 2
По умолчанию

через XSRF-уязвимость можно отправить request

пример:

/showpost.php?p=584229&postcount=17
 
Ответить с цитированием

  #5  
Старый 28.05.2014, 16:20
Fepsis
Постоянный
Регистрация: 17.09.2008
Сообщений: 562
С нами: 9288386

Репутация: 536


По умолчанию

Вот, почитай, интересно: http://www.xakep.ru/post/53356/
 
Ответить с цитированием

  #6  
Старый 28.05.2014, 16:23
Miner_QRK
Новичок
Регистрация: 09.02.2014
Сообщений: 24
С нами: 6450806

Репутация: 0
По умолчанию

Большое спасибо.

На выходных примусь за прочтение данной литературы
 
Ответить с цитированием

  #7  
Старый 28.05.2014, 17:01
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Имея на руках лишь XSS, без примесей, шелл залить вы не сможете.

А вот при наличии XSS + CSRF в форме аплоада - уже неплохие шансы.

Лить придётся как-то так...

Код:
document.writeln('');
function read(){
var nameF = 'C:\shell.php';
document.writeln('');
document.writeln('');
document.writeln('
');
document.writeln('');
document.forms[0].submit.click();
}
 
Ответить с цитированием

  #8  
Старый 28.05.2014, 23:54
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
чисто теоретически, на практике еще не проверял....
Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php
впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
можно на примере...не понятно зачем манипуляции,если ты уже админ
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.