![]() |
Мега уязвимость на порталах Ucoz
Итак, начну!
Недавно WizART нашёл там багу с хсс, но админы даже не попытались её исправить! Как я уже говорил, админам ucoz'а всё-равно. Раз так, получайте. Скажу сразу, что скрипт форума хранит все пасы в открытом виде(не хэши), и получить их намного легче, чем вы думаете! Для начала мы вибираем жертву. пускай это будет: !!censured!! Я там зарегился под ником ggggg и пасс такой-же. Теперь глянем на наши куки. вот нужные нам значения: Код:
user%3Dggggg%2Cses%3D37364c4930356e4c4c496e4a495d46%2Chide_email%3D1%2Cgender%3D1%2Cname%3Dggggg%2Cemail%3Dgggggg%40gggg.ru%2Chome_page%3DНо для успешной авторизации, нам необходимо лишь это: user%3Dggggg где ggggg это наш логин. Далее, мы находим логин(ник) админа, и подставляем его в свои куки(вместо ggggg). Пробуем, у нас всё получилось, не надо никаких пасов для авторизации по кукам. Как я уже говорил, скрипт не шифрует пароль, а передаёт его в открытом виде. Далее идём в нашу панель управления и жмём "Изменить данные". Там просматриваем исходники страницы, и находим строчку: <input type="password" в заначении поля(value) и находится пароль. |
неа пишет Когда в личной информации данные меняю пишет доступ запрещен :) ПРИКРЫЛИ ДЫРУ :) но выдает что привет admin и.т.д. но молодец !
|
Цитата:
|
Мда, реально прикрыли!
|
Недоканца :) Пишет что типа админ в онлайн :)
|
Нет, не прикрыли! Нужно удалить все остальные параметры в куках(!!!абсолютно все!!!), и оставить только тот, о котором выше писал. Проверил сейчас, всё работает!
|
Оставляю в куках user%3DSuperaadmin только а он всеравно :) Доступ запрещен
|
Цитата:
|
Цитата:
http://snf.jino-net.ru/1.JPG Оставь, только то, что подчёркнуто(измени на свои параметры), а остальное удали. В истоге, должно получится одно поле с таким значением: user%3DSuperaadmin |
Я оставил! user%3Dadmin%2Cses%3D3439674c7144645
|
| Время: 22:44 |