HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.01.2020, 15:38
RedHazard
Guest
Сообщений: n/a
Провел на форуме:
24943

Репутация: 8
По умолчанию

Есть ли вариант обойти вот такой вот фильтр?

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]">"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$string[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#FF8000"]#$put = htmlspecialchars($get);
[/COLOR][COLOR="#007700"]echo[/COLOR][COLOR="#0000BB"]$string[/COLOR][COLOR="#007700"];
}
[/
COLOR][/COLOR
данный код заменяет данные символы и не дает выводить xss
 
Ответить с цитированием

  #2  
Старый 13.01.2020, 15:41
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от RedHazard  
RedHazard said:

Есть ли вариант обойти вот такой вот фильтр?
Нет.
 
Ответить с цитированием

  #3  
Старый 14.01.2020, 18:59
RedHazard
Guest
Сообщений: n/a
Провел на форуме:
24943

Репутация: 8
По умолчанию

Цитата:
Сообщение от crlf  
crlf said:

Нет.
Круто чё, значит в такой форме не исполнить не какого кода
 
Ответить с цитированием

  #4  
Старый 18.01.2020, 21:11
RedHazard
Guest
Сообщений: n/a
Провел на форуме:
24943

Репутация: 8
По умолчанию

xss DOM Based

Знатоки XSS подскажите, как можно завести такую вот приблуду.

на странице , скрипт подтягивает из куки параметр[COLOR="rgb(255, 128, 0)"]partner_id[/COLOR]в переменную ->site_idи записывает это все в ссылку.

я создаю куки параметр , и вписывают туда payload => [[COLOR="#ff4d4d"]">alert("XSS")
.SpoilerTarget" type="button">Spoiler: скрин

Как мне это все дело провернуть с пользователями сайта?

Код HTML:
HTML:

    var site_id = GetCookie('partner_id');
        if ( site_id ) {
      document.write('');
     } else {
     document.write('');
      }
думал как то с помощью js создать ссылку, в которой устанавливался бы пользователю параметр куки с пайлоадом, и потом у него исполнялся бы код

но хз, реально ли это.
 
Ответить с цитированием

  #5  
Старый 19.01.2020, 14:04
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от RedHazard  
RedHazard said:

Круто чё, значит в такой форме не исполнить не какого кода
В такой нет, стоит параметру попасть в атрибут, XSS будет.

Цитата:
Сообщение от RedHazard  
RedHazard said:

но хз, реально ли это.
Нельзя установить куки для другого домена.

Цитата:
Сообщение от RedHazard  
RedHazard said:

Как мне это все дело провернуть с пользователями сайта?
Найти XSS на сабдомене и установить куки для домена верхнего уровня, которые будут валидны для всех уровней. Так же, одним из универсальных методов, в подобных случаях, является HTTP Response splitting aka CRLF injection, которым можно выставить куки, добавив дополнительные строки в заголовок (Set-Cookie). Проблема его найти, если вообще он есть, к примеру PHP защищён от подобного рода атак. В качестве другого варианта, можно попробовать передать этот параметр в GET/POST, возможно он рефлектится не только из COOKIE. Дальнейшие возможные варианты, описывать не имеет смысла, так как они будут сильно завязаны на конкретной цели.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ