HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2014, 02:33
Miner_QRK
Новичок
Регистрация: 09.02.2014
Сообщений: 24
Провел на форуме:
8341

Репутация: 0
По умолчанию

Доброго времени суток все форумчане.

Сегодня я задался таким вопросом "Как же всё таки заливать шеллы через xss уязвимость?"

Знающих людей прошу отписаться, а так же выслушаю советы по закрытию дыр с xss уязвимостью

Заранее благодарен
 
Ответить с цитированием

  #2  
Старый 28.05.2014, 05:25
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Имея только XSS уязвимость - никак. Однако, через XSS можно получить доступ к возможностям, использовать которые может более привилегированный пользователь.
 
Ответить с цитированием

  #3  
Старый 28.05.2014, 15:56
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

чисто теоретически, на практике еще не проверял....

Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php

впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
 
Ответить с цитированием

  #4  
Старый 28.05.2014, 16:16
{iddqd}
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
Провел на форуме:
46938

Репутация: 2
По умолчанию

через XSRF-уязвимость можно отправить request

пример:

/showpost.php?p=584229&postcount=17
 
Ответить с цитированием

  #5  
Старый 28.05.2014, 16:20
Fepsis
Постоянный
Регистрация: 17.09.2008
Сообщений: 562
Провел на форуме:
6962560

Репутация: 536


По умолчанию

Вот, почитай, интересно: http://www.xakep.ru/post/53356/
 
Ответить с цитированием

  #6  
Старый 28.05.2014, 16:23
Miner_QRK
Новичок
Регистрация: 09.02.2014
Сообщений: 24
Провел на форуме:
8341

Репутация: 0
По умолчанию

Большое спасибо.

На выходных примусь за прочтение данной литературы
 
Ответить с цитированием

  #7  
Старый 28.05.2014, 17:01
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Имея на руках лишь XSS, без примесей, шелл залить вы не сможете.

А вот при наличии XSS + CSRF в форме аплоада - уже неплохие шансы.

Лить придётся как-то так...

Код:
document.writeln('');
function read(){
var nameF = 'C:\shell.php';
document.writeln('');
document.writeln('');
document.writeln('
');
document.writeln('');
document.forms[0].submit.click();
}
 
Ответить с цитированием

  #8  
Старый 28.05.2014, 23:54
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
чисто теоретически, на практике еще не проверял....
Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php
впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
можно на примере...не понятно зачем манипуляции,если ты уже админ
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.