Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. scuze nu am vrut ,dar merge si asa //Am avut mereu inpresia ca te cheama Regenerade si de asta
  2. @Regenerade nu are nici o legatura cu nici un input ascuns sau cu vreun parametru GET out ala l-am folosit ca sa nu mai scriu alta pagina logout asa ca am pus parametru $_GET['out'] verific daca este setat atunci te v-a deloga valoarea lui nu o folosesc nicaieri in sursa.Sweby a pus acolo <script>alert(1)</script> ca sa va deruteze pe voi(muhahahaha) .
  3. Nu te da batut este simplu,daca ii gasesti shpilu ai sa zici phai este ce cacat
  4. Target:danyweb09.cuccfree.com/chall3.php Proof:View image: xss chall Daca nu aveti cont folositi formularul de inregistrare de pe http://danyweb09.cuccfree.com/register.php apoi mergeti pe Chall by Danyweb09 . Solvers -StrXt (prin pm) -Sega(prin pm) -m1dst1k -Sweby -Renegade(prin pm) am dat copy paste la nick ca sa fiu sigur ca nu te botez din nou:)) -xTremeSurfer Challenge closed! Felicitari tuturor solverilor Rezolvare: Pentru cei care nu si-au dat seama rezolvarea era in cookies.Valoarea user din cookie atunci cand era afisata pe pagina nu era filtrata.Deci la user trebuia setat spre exemplu danyweb09<script>alert(1)</script> cu vreun tool gen FireBug sau Cookie editor in Chrome. Scriptul v-a ramane acolo pentru cei care vor sa mai incerce
  5. Nu primeste nimic am raportat eu unu care l-am gasit si mi-a multumit atat //Am mai gasit unu http://s16.postimg.org/uyn67s24j/Untitled.png
  6. http://s21.postimg.org/87rosmj85/sega.png asta e reflected nu e in cookie
  7. http://s7.postimg.org/9l4rwh7pl/stone.png Ai pm
  8. View image: xss kil
  9. Cred ca gresesc dar cam asa vine: AriaBazei= (n-2i)*(n-2i); volum=AriaBazei*i; //i este lungimiea coltului
  10. Stai ma ca nu inteleg ce tebuie sa fac.trebuie sa execut comanda pe linux si sa nu imi sterga datele?folosesc n live cd cu backtrack atunci
  11. Da ma sta e si scopul unui xss sa executi un javascript in site.Apropo mai ai timp daca vrei sa castigi contul de counter nu este dat inca.
  12. ImageShack nu joc counter.poate e altcineva interesat
  13. Tema si CMS propriu cred // nu e opencart nici wordpress si nici zend
  14. Folosesc tatastura virtuala apoi dupa ce termin de trimis bani sterg cookieuri istoricul si datele din formulare.
  15. ce cookieuri sa fure ma de pe domeniul tau? El ti-a afisat docuement.cookie adica cookieurile de pe domeniul tau
  16. Target:http://danyweb09.byethost7.com/ Or:http://danyweb09.cuccfree.com(acelasi challenge acelasi useri) Dificultate:mediu zic eu Proof: Reguli:-Postati o poza cenzurata cu dovada -nu dati hinturi Ce trebuie sa faceti: -Intrati pe site si va inregistrati un cont -Va logati -intrati pe xss.php si enjoy Atentie! Daca contul tau nu are drepturi de administrator nu veti putea accesa Chall-u,trebuie sa faceti ceva bypass sa aveti drepturi de administrator . Solvers: -Jimmy -Sweby -StoNe- -Renegade -Andys -hackerika Felicitari tuturor solverilor. Rezolvarea Se imparte in doua parti 1.Sa te loghezi ca administrator:in pagina register.php daca va uitati in pagina sursa o sa vedeti in input ascuns cu numele adm care are valoarea 0 o modificati cu valoarea 1 si aveti drepturi de administrator 2.Xss-u.Daca va-ti uitat in pagina sursa la troollface in atributul id sunt introduse datele din get,acest script are si un mic filtru de care trebuie sa treceti acesta ellimina tagurile <> script iar quotes sunt inlocuite cu \" deoarece vectorul se injecteaza in tagul <img> putem sa ne folosim te atributul javascript onload,iar un vector potrivit pentru acesta este : vector:" onload=alert(1) onerror="
  17. Simple: http://imageshack.us/a/img209/7123/simplexss.png ====================================================== Cel Sfw ========================================================= ImageShack
  18. View image: xss chall2
  19. View image: xss chall Ai pm cu linku
  20. Nu merge filtreaza </> chiar si asa mergea pe firefox opera si safari nu stiu,dar pe chrome nu merge si multa lume foloseste chrome,deci mai rentabila e varianta mea
  21. Nu stiu de ce pe firefox nu merge. Nu este nevoie de vre-un vector bypass pe chrome in acest caz,pentru ca parametrul vurnerabil preluat din get si este injectat direct intr-un tag <script> unde verifica daca browserul de pe care accez pagina este iPhone/iPod*OS.*AppleWebKit*Mobile*Safari.Este ceva de genul site.com/pagina.html?parametru=ceva';else{alert(1);}if(1==2){// ,iar chrome nu sesizeaza xss-u doar ie il vede. Iar dupa ce il accesez in pagina sursa apare ceva de genul <script> var addSBTag = /(iPhone|iPod).*OS.*AppleWebKit.*Mobile.*Safari/.test(navigator.userAgent); if (addSBTag) { var headNode = document.getElementsByTagName("head")[0]; var sbNode = document.createElement('meta'); sbNode.name = 'cenzurat'; sbNode.content = 'cenzurat?parametru=38';}else{alert('danyweb09');}if(1=2){//'; headNode.appendChild(sbNode); } </script> Edit:Daca vreun admin vrea sa ma verifice trimit linkul prin pm
  22. Unde ma?Te referi la metrics.apple.com nu acolo este xss-u;) Edit:LOL am uitat in alert box:))
  23. Mersi mult.Am cenzurat poza ,oricum nu se vedea mare lucru. Se pare ca nu este singurul loc vurnerabil pe acelasi subdomeniu.Am dat ok la alertbox mi-a afisat pagina apoi am dat serch la ceva fara script in input si mi-a afisat acel alertbox.
  24. Exploit: XSS Type: Reflected Target: *.apple.com Merge pe:Chrome,Opera,Safari(Pe firefox si ie nu mere) Proof:http://postimg.org/image/ibbekos91/ //Raportat
×
×
  • Create New...