Hack-Web_Foro

Iniciado por ruben_linux, 17 Agosto 2011, 02:19 AM

0 Miembros y 1 Visitante están viendo este tema.

ruben_linux

Saludos a tod@s. Estoy bloqueado en esta prueba, os dejo mis experiencias/pruebas, para animaros a contestarme, aunque esto no es una pregunta.  :)

Sabemos que tiene filtrado, y buscando sobre este tema, encontré mucho en google:

magic quotes. Este filtro se ocupa de adherir una \ a las comillas que pongamos en nuestro código malicioso.

Strip_Tags . Esta función se encarga de eliminar de una variable todo lo que esté entre < >, elimina etiquetas html.

htmlspecialchars. Convierte caracteres especiales en entidades HTML(para codigo PHP)

PHP Input Filter. es una clase escrita en PHP que permite filtrar código malicioso ingresado en los formularios para prevenir ataques XSS de manera sencilla, tiene la cualidad de no limpiar determinadas etiquetas o atributos.

Bueno, y así toda la vida.....

Que nos interesa a nosotros, pues ni p*** idea, porque no se programar, perooooooo.
Bueno el caso es:

en el area de texto introducimos: "<script>alert('XSS')</script>"
en la web se nos muestra: "alert(\'XSS\')"
y en codigo fuente vemos: <div style="overflow: auto; width: 100%;">alert(\'XSS\')</script></div>

Podemos fijarnos, que en el código, no muestra toda la etiqueta "<script>". Eso por que es??? es ese el filtrado????

Otra prueba:

en el area de texto introducimos:&lt;script&gt;alert()&lt;/script&gt;
en la web se nos muestra: <script>alert()</script>
en el codigo fuente vemos: <div style="overflow: auto; width: 100%;">&lt;script&gt;alert()&lt;/script&gt;</div>

Esta vez no filtra los caracteres especiales, porque ya están codificados con "htmlspecialchars" de la que ya os hable antes.

Otras pruebas:

He intentado añadir HTML al final de mi xss para cerrar asi el "<div>" pero esto tampoco funciona, en la fuente siempre aparece un "</div>" al final de linea que impide seguir a delante.

Para mi, el camino que tiene mejor pinta es el de "htmlspecialchars" puesto que conseguí que publique "<script>" y "</script>" que con las otras formas no pude, la cosa ahora es, que se ejecute ese maldito codigo, para lo cual pienso que necesito mas tag´s en mi declaración.

Porfavor, comentar.

ruben_linux

Hoy le he prestado atención al elemento:

<a onclick="if (!currentSwap) doQuote(123456); else window.location.href = this.href; return false;"
href="http://foro.elhacker.net/index.php?action=post;quote=123456;topic=666666.0;num_replies=1;sesc=1337">


Ya comente en post anteriores que no se de programación ni de html. Pero poco a poco voy sacando lo que me interesa. El caso es, que en este elemento se nos abre una nueva ventana, diciéndonos:

Citar"¡Un error ha ocurrido!
Sitio de referencia inválido.
Atrás"

Y esto me tiene mosqueado, puede ser un vector de ataque??, me explico. Vemos que nos direcciona a:

href="http://foro.elhacker.net/index.php?action=post;quote=123456;topic=666666.0;num_replies=1;sesc=1337">

siempre que se cumpla la condición:
"if (!currentSwap) doQuote(123456); else window.location.href = this.href; return false;"

De esta parte me preocupa el "/index.php", esto quiere decir que no enlaza con el "/xss/" que pienso es donde esta el juego. :-(

Pero que pasaría si cambiamos uno de los valores de la condición? (doQuote 123456)) he probado con live HTTP headers esto y más cosas pero no consigo nada, sigo leyendo tutos, vídeos, post por toda la www, pero nada.


ruben_linux

Bueno, ya se otra cosa!!!!
El filtro solo es para las tag de apertura. Pero como las filtra??? Cuando nos devuelve nuestro comentario xss en el código de la fuente siempre faltan estas etiquetas.

ruben_linux

CitarEn la Respuesta rápida puedes usar BBC y smileys como lo harías en un mensaje normal, pero de una manera más conveniente.

;D

ruben_linux

superada.

en este hilo tenies pistas, os dire que no es BBc.

тαптяα


79137913

HOLA!!!

Estoy medio perdido con esto :S

Le calce esto:
&lt;/div&gt&lt;script&gt;alert(&#039;XSS&#039;);&lt;/script&gt;&lt;div style=&#034;overflow: auto; width: 100%;&#034;&gt;
y me devolvio:
</div><script>alert('XSS');</script><div style="overflow: auto; width: 100%;">

No se que es porque no anda  :(

GRACIAS POR LEER!!!
"Como no se puede igualar a Dios, ya he decidido que hacer, ¡SUPERARLO!"
"La peor de las ignorancias es no saber corregirlas"

79137913                          *Shadow Scouts Team*

ruben_linux

Sabemos que filtra unos caracteres, pues engañolo. Los trileros, te engañan, haciendote mirar para una mano, mientras con la otra consiguen su objetivo.

;D

overxfl0w13

#8
:D  ;-) :laugh:  :rolleyes: son estos el truco no? ;).

Lo que no se me ocurre es la forma mediante la cual pueda meterlos porque se filtran igual  :¬¬

Superada, sin usar smileys ni bbc, la mayoría de las pistas de este post no son útiles, únicamente la de que filtra tags iniciales, cosa que se puede ver fácilmente :)
[/url]