Ayuda XSS

Iniciado por juasjuas123, 22 Mayo 2010, 23:49 PM

0 Miembros y 1 Visitante están viendo este tema.

juasjuas123

Hola buenas he encontrado una pagina que es vulnerable a XSS pero no se que  es lo que puedo hacer, nunca habia intentado hacer nada sobre esto la verdad.
La pagina acepta etiquetas HTML y las aplica al codigo fuente en el buscador.

¿Si tengo esa posibilidad que es lo que puedo hacer para poder defacearla?

Si pongo esto en el buscador <script>alert('XSS');</script> hace como si no buscase nada, pero en el codigo fuente observo esto
align="center">BUSCAR: <i><script>alert(\\\'XSS\\\'...</i></div>

Espero la ayuda, ya que en estas inyecciones soy nuevo

Shell Root

Creo, creo que no es vulnerable. Esta escapando las comillas simples.  :silbar:
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

~ Yoya ~

Esta activada la directiva magic_quotes_gpc y por eso te escapa la comilla simple...
info:
http://yoyahack.blogspot.com/2010/02/bypass-de-magicquotesgpc-para-expotar.html
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

WHK

usa eval o no uses comillas

<script>eval(String.fromCharCode(.....))</script>

por ejemplo
<script>alert(String.fromCharCode(79,80))</script>

SH4V

Pero por lo que veo aplica un substr() a la variable de entrada. Si no hay manera de inyectar un xss por la limitacion de caracteres del script que esta corriendo del lado del servidor, busca otra variable de entrada.

Saludos!
Citarjavascript:đ=+!!{};(this)[ł={ŋ:''+!'[]',ŧ:''+!!đ},ł.ŋ[đ]+ł.ŋ[đ+đ]+ł.ŋ[++đ+đ]+ł.ŧ[--đ]+ł.ŧ[+!đ]](đ)