Hola a todos estoy realizando una prueba de un wargame, y sospecho que hay que bypassearlo con xss, asi que me he puesto manos a la obra:
Introduzco en la caja de texto:
"\'<script>alert();</script>'\"
Y me devuelve:
\"\\\'<script>alert();</script>\'\\\"
Osea que tiene filtro.
Pero por mas que cierro comillas y abro e intento no hay manera de bypassearlo.
No he tocado mucho seguridad web, asi que agradeceria vuestra ayuda.
Que puedo probar? Pasarlo a Base64? Vi algo de un tio que metia las cadenas encriptadas y las ineterpretaba el servidor como instrución y conseguia injectarle codigo.
Saludos
Pues si podrías darnos el link de donde estas haciendo el wargame, te ayudaríamos más fácil.
Es el de la zapateria de www[dot]diosdelared[dot]com
De la seción newbie.
Saludos
Yo diría que es este http://warzone.elhacker.net/pruebas.php?p=24... si alguien puede dar alguna pista se agradecería porque yo estoi en las mismas.
Saludos ;) !!
No no es...
ya ya cuando lo e leido me dao cuenta pero bueno el caso es el mismo... :)
No he visto el de la 'Zapateria' jojojojo ni siquiera lo tengo. xD
Cita de: TapIt en 19 Julio 2010, 22:21 PM
ya ya cuando lo e leido me dao cuenta pero bueno el caso es el mismo... :)
No lo es porque esa es muchisimo mas faicl, yo mismo la he pasado.
Saludos
pues nada seguire intentandolo.. jajaja
lo que veo es que escapa las comillas simples y dobles con barras invertidas xD, al parecer tiene la directiva Magic_quotes_gpc ON o usa la funcion
addslashes() (http://php.net/manual/es/function.addslashes.php)...
Aunque nose porque tu mismo escapas las comillas, algo raro no xD
Citar"\'<script>alert();</script>'\"
Ando con la misma duda, he intentado muchas cosas, pero ya veremos que resulta
http://ha.ckers.org/xss.html ?¿
capas te sirve
Cita de: ~ Yoya ~ en 20 Julio 2010, 00:17 AM
lo que veo es que escapa las comillas simples y dobles con barras invertidas xD, al parecer tiene la directiva Magic_quotes_gpc ON o usa la funcion addslashes() (http://php.net/manual/es/function.addslashes.php)...
Aunque nose porque tu mismo escapas las comillas, algo raro no xD
Citar"\'<script>alert();</script>'\"
XD porque ya harto de probar y no saber que hacerle ya...
Alguna recomendación?
Saludos
el terreno es este, esta como si fuese un
<? echo addslashes(htmlentities($mensaje)); ?>
Cita de: KaozC9 en 21 Julio 2010, 01:34 AM
el terreno es este, esta como si fuese un
<? echo addslashes(htmlentities($mensaje)); ?>
Y aunque intente cosas como:
'" style="a:b;margin-top:-1000px;margin-left:-100px;width:4000px;height:4000px;display:block;" onmouseover=alert(1); a="'
'" onmouseover=alert(1) a="'
'"><script>alert(1)</script><'
No funciona :S
Y es lo que sugiere el siguiente post para bypassear el addslashes:
http://r00tsecurity.org/forums/topic/9924-workaround-strip-tags-and-addslashes-in-the-xss/ (http://r00tsecurity.org/forums/topic/9924-workaround-strip-tags-and-addslashes-in-the-xss/)
Saludos
Si lo que hace es simplemente escapar las comillas simples y dobles (con barra invertida), no tiene mayor dificultad:
" onevent=foo() tr="
"><script>foo()</script><a tr="
Si eso no funciona, es que hace algo más... Si pegas el cacho de html entero, igual lo veo mejor.
Eso hice yo en un principio pero nada :s
La pagina del reto es esta:
http://www[.]diosdelared[.]com/home/retos/competencia/cassini/
Tienes que hacer que la zapateria cassini redirecione a otra URL, automaticamente.
Saludos
Pero es que se necesitaría saber el entorno en el que se trabaja. Por ejemplo, supongamos que sea como lo dice KaozC9, pero en que ámbito se muestra/imprime el valor.
<html>
<body>
<form action="index.php" method="GET">
<input type="text" name="txtPoC" />
<input type="submit" value="Enviar" />
</form>
<?php # Bypassing de filtro
echo "<input name='txtResult' value='".addslashes( htmlentities( $_GET['txtPoC'] ))."' />";
?>
</body>
</html>
Se podría fácilmente bypassear como lo dice el LINK que pusisteis.
' onmouseover=alert(1) a='
Cita de: Shell Root en 21 Julio 2010, 18:19 PM
Pero es que se necesitaría saber el entorno en el que se trabaja. Por ejemplo, supongamos que sea como lo dice KaozC9, pero en que ámbito se muestra/imprime el valor.
<html>
<body>
<form action="index.php" method="GET">
<input type="text" name="txtPoC" />
<input type="submit" value="Enviar" />
</form>
<?php # Bypassing de filtro
echo "<input name='txtResult' value='".addslashes( htmlentities( $_GET['txtPoC'] ))."' />";
?>
</body>
</html>
Se podría fácilmente bypassear como lo dice el LINK que pusisteis.
' onmouseover=alert(1) a='
Yo tampoco puedo saber el entorno porque es un wargame, si puediese descargarlo lo haria pero no puedo.
Saludos
Yo creo que el entorno es como digo [aunque al reves, me corrijo... htmlentities(addslashes())
], pero no se puede bypassear como dices Shell Root porque el codigo fuente es asi
<div id="stuff">
<center>
<img src=images.jpg><br>
<br>
___________________________________________________<br>
<a href=#>Nicolas:</a><br>
Quiero comprar zapatos al por mayor, espero su respuesta.<br>
___________________________________________________<br>
<a href=#>Juan:</a><br>
Estos zapatos si que molan, no como los de Leonpole.<br>
___________________________________________________<br>
<a href=#>Pedro:</a><br>
Me encataron los zapatos, gracias.<br>
___________________________________________________<br>
<a href=#>Don Leonpole:</a><br>
Leonpole es el mejor!! Estos zapatos son muy malos.<br>
___________________________________________________<br>
<br>
Deje su mensaje:
<form method=post>
Su nombre:<br>
<input name=nombre type=text><br>
Su web:<br>
<input name=mensaje type=text><br>
Su mensaje:<br>
<input name=mensaje2 type=text><br>
<input type=submit value=enviar>
</form>
</div>
Cuando se postea algo, queda asi
<? echo '___________________________________________________<br>
<a href="http://ddlr.servepics.com/rd.php?go='.htmlentities(addslashes($_POST["mensaje"])).'">'.htmlentities(addslashes($_POST["nombre"])).'</a><br>'.htmlentities(addslashes($_POST["mensaje2"])).'<br>
___________________________________________________<br>';
Resultado:
" -> \"
' -> \'
< -> <
> -> >
& -> &
al colocar solo la cremilla doble seria
<a href="http://ddlr.servepics.com/rd.php?go=\"">\"</a><br>\"<br>
A todo esto, debci, estoy en el puesto 99 y tu?
este POST debería cerrarse, me imagino que no lo han cerrado por el titulo....
He pasado 3 pruebas tan solo, para mi que faltan datos en muchas xD Por ejemplo la de la lista de usuarios, esa no hay cataplines a hacer nada, si meto una comilla pasa algo raro no mas.
LO del filtro xss, no se puede hacer entonces? Porque yo ya no conozco mas métodos.
Saludos
yo tampoco sé que más hacer, estoy que le pido ayuda a W0rm xd y la de la lista de usuarios, solo sé que al hacer esto
http://www.***********.com/home/retos/usuarios/index.php?id='
muestra
/home2/users/web/tupaginita/tupaginita.com/docs/public_html
un supuesto FPD pero más alla de eso, ni idea
Cita de: KaozC9 en 21 Julio 2010, 20:06 PM
yo tampoco sé que más hacer, estoy que le pido ayuda a W0rm xd y la de la lista de usuarios, solo sé que al hacer esto
http://www.***********.com/home/retos/usuarios/index.php?id='
muestra
/home2/users/web/tupaginita/tupaginita.com/docs/public_html
un supuesto FPD pero más alla de eso, ni idea
Lo mismo que yo xDDD
Y que pruebas has pasado?
Saludos