HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.08.2015, 09:58
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт .

А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер .

Кстати кому надо могу в личку xss слить она от ксго сайта + дота .

+ Нашёл ещё xss в поиске . Точнее в поиске игроков .

При вводе ">alert() появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? .

И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .
 
Ответить с цитированием

  #2  
Старый 03.08.2015, 11:06
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от SaNDER  

Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт .
А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер .
Кстати кому надо могу в личку xss слить она от ксго сайта + дота .
+ Нашёл ещё xss в поиске . Точнее в поиске игроков .
При вводе ">alert() появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? .
И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .
Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.
 
Ответить с цитированием

  #3  
Старый 03.08.2015, 11:30
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от SaNDER  

Это пассив или актив ?
Это вы геев так будете классифицировать.

А XSS может быть:

1) Stored (persistent)

2) Reflected

3) DOM-based

4) Self-xss

У вас скорее всего тип Reflected.
 
Ответить с цитированием

  #4  
Старый 03.08.2015, 11:45
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  

Это вы геев так будете классифицировать.
А XSS может быть:
1) Stored (persistent)
2) Reflected
3) DOM-based
4) Self-xss
У вас скорее всего тип Reflected.
Reflected - перевод можно ?
 
Ответить с цитированием

  #5  
Старый 03.08.2015, 11:59
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от Filipp  

Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.
а как узнать в пост она параметре или нет ?,

Чисто для инфы . Сайт продажа/покупка вещей кс го + ещё один сайт для доты(все также токо для доты),переход по сайтам через кнопочку . Авторизация на сайт через стим .

Покупка через стим трейд .

Защита HTTPS .
 
Ответить с цитированием

  #6  
Старый 03.08.2015, 13:37
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от SaNDER  

Reflected - перевод можно ?
Отражённые (Непостоянные)

Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в форме HTML, исполняются непосредственно серверными скриптами для синтаксического анализа и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.

Пример:

http://example.com/search.php?q=DoSomething();

Если сайт не экранирует угловые скобки, преобразуя их в «<» и «>», получим скрипт на странице результатов поиска.

Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице. URL приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.
 
Ответить с цитированием

  #7  
Старый 03.08.2015, 13:55
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от SaNDER  

а как узнать в пост она параметре или нет ?
Для начала почитай что такое POST.
 
Ответить с цитированием

  #8  
Старый 03.08.2015, 13:56
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  

Отражённые (Непостоянные)
Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в
форме HTML
, исполняются непосредственно серверными скриптами для
синтаксического анализа
и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.
Пример:
http://example.com/search.php?q=DoSomething();
Если сайт не экранирует угловые скобки, преобразуя их в «<» и «>», получим скрипт на странице результатов поиска.
Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице.
URL
приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.
Мне нужен сниффер,в котором я могу вставить свою волшебную xss-ссылочку . И ещё,я как понял он ворует кукисы,а в кукисах хэш и если его расшифровать можно получить пароль ? .
 
Ответить с цитированием

  #9  
Старый 03.08.2015, 14:03
sander
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
2065

Репутация: 0
По умолчанию

Цитата:
Сообщение от Filipp  

Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.
Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st=">alert()
 
Ответить с цитированием

  #10  
Старый 03.08.2015, 14:09
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от SaNDER  

Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st=">alert()
Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того:

POST /admin.php

...

HTTP-HEADERS

...

login=alert(1)&password=pass.

Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.