ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

28.05.2014, 02:33
|
|
Новичок
Регистрация: 09.02.2014
Сообщений: 24
Провел на форуме: 8341
Репутация:
0
|
|
Доброго времени суток все форумчане.
Сегодня я задался таким вопросом "Как же всё таки заливать шеллы через xss уязвимость?"
Знающих людей прошу отписаться, а так же выслушаю советы по закрытию дыр с xss уязвимостью
Заранее благодарен
|
|
|

28.05.2014, 05:25
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Имея только XSS уязвимость - никак. Однако, через XSS можно получить доступ к возможностям, использовать которые может более привилегированный пользователь.
|
|
|

28.05.2014, 15:56
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
чисто теоретически, на практике еще не проверял....
Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php
впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
|
|
|

28.05.2014, 16:16
|
|
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
Провел на форуме: 46938
Репутация:
2
|
|
|
|
|

28.05.2014, 16:20
|
|
Постоянный
Регистрация: 17.09.2008
Сообщений: 562
Провел на форуме: 6962560
Репутация:
536
|
|
Вот, почитай, интересно: http://www.xakep.ru/post/53356/
|
|
|

28.05.2014, 16:23
|
|
Новичок
Регистрация: 09.02.2014
Сообщений: 24
Провел на форуме: 8341
Репутация:
0
|
|
Большое спасибо.
На выходных примусь за прочтение данной литературы
|
|
|

28.05.2014, 17:01
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Имея на руках лишь XSS, без примесей, шелл залить вы не сможете.
А вот при наличии XSS + CSRF в форме аплоада - уже неплохие шансы.
Лить придётся как-то так...
Код:
document.writeln('');
function read(){
var nameF = 'C:\shell.php';
document.writeln('');
document.writeln('');
document.writeln('
');
document.writeln('');
document.forms[0].submit.click();
}
|
|
|

28.05.2014, 23:54
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от winstrool
чисто теоретически, на практике еще не проверял....
Предположим у нас есть заведомо известный движок, и мы знаем как в нем заливать шелл, к примеру есть факт редактирование файла *.php
впариваем админу xss, которая спарсит у админа cookie, и с его куками пропускает до файла который производит запись файла *.php, нам остается только составить форму данных для запеси и передать скрипту.
можно на примере...не понятно зачем манипуляции,если ты уже админ
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|