B7ackAnge7z Posted May 3, 2010 Report Posted May 3, 2010 (edited) Se d? pagina de profil a utilizatorului: My Profile, care este vulnerabil? la XSS. Plus la aceasta, mai este disponibil ?i un Admin Panel cu ajutorul c?ruia se pot ad?uga noi utilizatori pe site. Ceea ce trebuie s? facem, este s? folosim vulnerabilitatea XSS pentru a ini?ia un atac CSRF ?i s? ad?ugam un nou administrator, iar mesajul «Congratulations! New administrator, has been added.» — trebuie s? confirme acest lucru. Explic: atunci când vom ap?sa butonul «submit & save» trebuie sa primim exact acela?i mesaj ca ?i in cazul când vom ap?sa butonul «Submit Query» (dup? ce am completat spatiile din Admin Panel).Pentru unii pare un simplu joc, dar totu?i, rog s? nu posta?i r?spunsul, ci sa-l trimite?i prin PM (nu uita?i s? v? spune?i p?rerea), iar eu voi redacta postul, indicând cine a reu?it s? treac? testul. Deci, cine e primul?Felicit?ri pentru înving?tori:loki ? [05-04-2010 11:08 PM]UPD #1:Mai întâi de toate, vreau s? spun c? pentru a exploata vulnerabilitatea, e nevoie de pu?in? ingeniozitate, ?i, dat fiind faptul c? personal nu am v?zut pe nimeni s? foloseasc? aceast? metoda, pentru unii v-a fi destul de dificil s? treac? testul…Istorie: Cu ceva timp în urm?, g?sisem un XSS activ într-o pagin? de profil, practic, o copie celei prezentate de mine. Dar, din cauza num?rului limitat de caractere, nu puteam decât s? primesc doar un alert(). Nimic mai mult... Dup? câteva minute, mi-a venit o idee — 'doar am mai multe c?su?e pe care pot s? le completez', deci — mai mult 'spa?iu'.p.s. Pe lâng? scriptul JS, PHP-ul are grij? ca s? nu trece?i de limita num?rului de caractere.UPD #2:Ini?ial, m? gândeam s? scriu un tutorial despre 'aceast? metod?' de exploatare a vulnerabilit??ilor XSS, dar m-am gândit c? un challenge, ar fi mult mai folositor, mai interesant. Iar când am început s? fac acest lucru, am hot?rât s? nu complic lucrurile, de aceea s-a primit 'poate cel mai simplu' CSRF posibil.Mesaj special pentru cei interesa?i de token-uri: nu uita?i de refresh, atunci când sunte?i în Admin Panel.UPD #3:Vreau s? precizez, c? într-o situa?ie similar?, folosind o «astfel» de metod? atacatorul va trece cu brio de limitele puse de cei care securizeaz? site-ul. Unica problem? r?mâne, ca victimele s? viziteze pagina sau paginile, unde sunt amplasate cel pu?in 2 c?su?e din formular, iar una dintre ele s? fie cea vulnerabil?.Apropo, c?su?a cu «Name» e readonly, iar în Admin Panel — «group» se repet? de 2 ori...UPD #4:Dat fiind faptul c? nu vreau s? deschid un nou thread, voi profita de ocazie ?i voi întreba aici: ?ti?i voi oare la ce bun folose?te func?ia escape()?UPD #5:E foarte cert?re?, fiindc? vrea s? fie unic într-un document, ?i, cic? nu are dreptul s? apar? de ori pe aceea?i pagin?.aHR0cDovL3d3dy53My5vcmcvVFIvaHRtbDQwMS9zdHJ1Y3QvZ2xvYmFsLmh0bWwjaC03LjUuMg== Edited May 5, 2010 by B7ackAnge7z UPD #4 Quote
Active Members Fi8sVrs Posted May 3, 2010 Active Members Report Posted May 3, 2010 ce se întâmpl? doctore?! Quote
B7ackAnge7z Posted May 3, 2010 Author Report Posted May 3, 2010 (edited) Pân? în momentul de fa??, nu am primit nici un PM. În caz c? voi primi — voi redacta postul cât mai repede posibil... Dac? nu se rezolv? nimic, cred c? în curând voi ad?uga câte un mic indiciu. Dar mai întâi de toate, a? dori s?-?i încerce puterile cât mai multe persoane. Edited May 4, 2010 by B7ackAnge7z Quote
Nytro Posted May 4, 2010 Report Posted May 4, 2010 E limitat numarul de caractere? Nu e greu de facut, trebuie citit tokenul apoi trimise datele catre formular. Dar vad ca nu apar decat primele x caractere trimise de mine. Quote
B7ackAnge7z Posted May 4, 2010 Author Report Posted May 4, 2010 Da. Num?rul de caractere e limitat, exact a?a cum e indicat pe pagina de redactare a profilului.Apropo, am 'actualizat' postul. Quote
loki Posted May 4, 2010 Report Posted May 4, 2010 (edited) ti-am dat pm doar cu inceputul, nu m-am uitat inca bine pe cod dar tentant sa ma joc mai tarziuapropo, tokenul e "token";) Edited May 4, 2010 by loki Quote
Nytro Posted May 4, 2010 Report Posted May 4, 2010 Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere. http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rst Quote
loki Posted May 4, 2010 Report Posted May 4, 2010 Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere. http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rstam vrut sa zic da mi-am sters postul sa nu intru in detalii pana ajung mai departe ... nu ma pot abtine totusi: tokenul e cul! vezi ce md5 e Cu grija poti incarca script js remote, mi-a picat fisa dupa ultimele indicii. Insa mi se pare ca solutia nu merge pana acolo. Quote
B7ackAnge7z Posted May 4, 2010 Author Report Posted May 4, 2010 @loki,«Fiule, esti pe calea cea dreapt?» ©. În principiu, te-a? putea declara înving?tor, dar totu?i, trimite codul complet. ?i sper s? nu spui nim?nui rezolvarea, iar eu mai adaug ceva indicii pe parcurs.@Nytro,A?a cum am mai spus, am dorit un CSRF cât mai simplu. Quote
loki Posted May 4, 2010 Report Posted May 4, 2010 Upiii! gata! Astept rezultatulMersi Nytro, am gasit in tutorialul tau functia care imi lipsea de mi-am prins urechile vreo 2 ore incercand orbeste. Quote
B7ackAnge7z Posted May 5, 2010 Author Report Posted May 5, 2010 Stima?i prieteni, v? aduc la cuno?tin?? c? a ap?rut primul ?i unicul înving?tor: loki@loki,Respect ?i Felicit?ri!! ?i-am trimis un PM. Quote
loki Posted May 5, 2010 Report Posted May 5, 2010 Stima?i prieteni, v? aduc la cuno?tin?? c? a ap?rut primul ?i unicul înving?tor: loki@loki,Respect ?i Felicit?ri!! ?i-am trimis un PM.hugs! intr-adevar mi-a scapat ceva care simplifica totul. Is curios si eu acum cine merge pe acea metoda. Quote
Nytro Posted May 5, 2010 Report Posted May 5, 2010 Am codul de injectat, dar nu am reusit sa il injectez. Incerc cateva "chestii" cand am putin timp. Quote
B7ackAnge7z Posted May 5, 2010 Author Report Posted May 5, 2010 @Nytro,Ok. M? bucur nespus. Nu de alta, dar eu m? gândeam deja s? fac UPD #5, care la sigur ar fi dat c?r?ile pe fa??.Dac? s? fiu sincer, m? a?teptam ca mai mul?i membri ai forumului „s?-?i bage codi?a” © ?i/sau s? fie mult mai activi. Quote
B7ackAnge7z Posted May 7, 2010 Author Report Posted May 7, 2010 Dragi prieteni, uita?i-v? atent la UPD #3 ?i UPD #5 — nimic? Hmm… Dac? îmi dau bine seama, ar trebui s?-l rug?m pe domnul loki s? ne dea o lec?ie de JavaScript. Quote
Paul4games Posted May 7, 2010 Report Posted May 7, 2010 Blackangel dupa ce se incheie aceaste provocare te rog creeaza un tutorial cum se rezolva acest challeng si poate si unu despre XSS detaliat. Quote
B7ackAnge7z Posted May 8, 2010 Author Report Posted May 8, 2010 @Paul4games,Ok. Cum g?sesc pu?in timp, voi încerca s? scriu cum se se rezolv? testul, ?i poate ceva în plus. Quote
Hertz Posted May 10, 2010 Report Posted May 10, 2010 Deabia acum am vazut postul. Mai lasal 1 zi 2 sa am timp sa il incerc si eu. Quote
B7ackAnge7z Posted May 15, 2010 Author Report Posted May 15, 2010 // Exploat?m vulnerabilit??ile XSS într-un mod pu?in mai neobi?nuit Quote
hirosima Posted May 19, 2010 Report Posted May 19, 2010 e chiar foarte tare tutorialul, sa vede ca esti foarte bine documentat, toata stima B7ackAnge7z Quote