Jump to content
B7ackAnge7z

Experții în XSS şi CSRF sunt rugați să se alăture

Recommended Posts

Posted (edited)

Se d? pagina de profil a utilizatorului: My Profile, care este vulnerabil? la XSS. Plus la aceasta, mai este disponibil ?i un Admin Panel cu ajutorul c?ruia se pot ad?uga noi utilizatori pe site. Ceea ce trebuie s? facem, este s? folosim vulnerabilitatea XSS pentru a ini?ia un atac CSRF ?i s? ad?ugam un nou administrator, iar mesajul «Congratulations! New administrator, has been added.» — trebuie s? confirme acest lucru. Explic: atunci când vom ap?sa butonul «submit & save» trebuie sa primim exact acela?i mesaj ca ?i in cazul când vom ap?sa butonul «Submit Query» (dup? ce am completat spatiile din Admin Panel).

Pentru unii pare un simplu joc, dar totu?i, rog s? nu posta?i r?spunsul, ci sa-l trimite?i prin PM (nu uita?i s? v? spune?i p?rerea), iar eu voi redacta postul, indicând cine a reu?it s? treac? testul. Deci, cine e primul?

Felicit?ri pentru înving?tori:

  1. loki ? [05-04-2010 11:08 PM]

UPD #1:

Mai întâi de toate, vreau s? spun c? pentru a exploata vulnerabilitatea, e nevoie de pu?in? ingeniozitate, ?i, dat fiind faptul c? personal nu am v?zut pe nimeni s? foloseasc? aceast? metoda, pentru unii v-a fi destul de dificil s? treac? testul…

Istorie:
Cu ceva timp în urm?, g?sisem un XSS activ într-o pagin? de profil, practic, o copie celei prezentate de mine. Dar, din cauza num?rului limitat de caractere, nu puteam decât s? primesc doar un alert(). Nimic mai mult... Dup? câteva minute, mi-a venit o idee — 'doar am mai multe c?su?e pe care pot s? le completez', deci — mai mult 'spa?iu'.

p.s. Pe lâng? scriptul JS, PHP-ul are grij? ca s? nu trece?i de limita num?rului de caractere.

UPD #2:

Ini?ial, m? gândeam s? scriu un tutorial despre 'aceast? metod?' de exploatare a vulnerabilit??ilor XSS, dar m-am gândit c? un challenge, ar fi mult mai folositor, mai interesant. Iar când am început s? fac acest lucru, am hot?rât s? nu complic lucrurile, de aceea s-a primit
'poate cel mai simplu'
CSRF posibil.

Mesaj special pentru cei interesa?i de token-uri:
nu uita?i
de refresh, atunci când sunte?i în Admin Panel.

UPD #3:

Vreau s? precizez, c? într-o situa?ie similar?, folosind o «astfel» de metod? atacatorul va trece cu brio de limitele puse de cei care securizeaz? site-ul. Unica problem? r?mâne, ca victimele s? viziteze pagina sau paginile, unde sunt amplasate cel pu?in 2 c?su?e din formular, iar una dintre ele s? fie cea vulnerabil?.

Apropo, c?su?a cu «Name» e readonly, iar în Admin Panel — «group» se repet? de 2 ori...

UPD #4:

Dat fiind faptul c? nu vreau s? deschid un nou thread, voi profita de ocazie ?i voi întreba aici: ?ti?i voi oare la ce bun folose?te func?ia
escape()
?

UPD #5:

E foarte cert?re?, fiindc? vrea s? fie
unic
într-un document, ?i, cic? nu are dreptul s? apar? de ori pe aceea?i pagin?.

aHR0cDovL3d3dy53My5vcmcvVFIvaHRtbDQwMS9zdHJ1Y3QvZ2xvYmFsLmh0bWwjaC03LjUuMg==

Edited by B7ackAnge7z
UPD #4
Posted (edited)

Pân? în momentul de fa??, nu am primit nici un PM. În caz c? voi primi — voi redacta postul cât mai repede posibil... Dac? nu se rezolv? nimic, cred c? în curând voi ad?uga câte un mic indiciu. Dar mai întâi de toate, a? dori s?-?i încerce puterile cât mai multe persoane.

Edited by B7ackAnge7z
Posted

E limitat numarul de caractere? Nu e greu de facut, trebuie citit tokenul apoi trimise datele catre formular. Dar vad ca nu apar decat primele x caractere trimise de mine.

Posted (edited)

ti-am dat pm doar cu inceputul, nu m-am uitat inca bine pe cod dar tentant sa ma joc mai tarziu

apropo, tokenul e "token";)

Edited by loki
Posted

Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere.

http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rst

Posted
Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere.

http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rst

am vrut sa zic da mi-am sters postul sa nu intru in detalii pana ajung mai departe :) ... nu ma pot abtine totusi: tokenul e cul! vezi ce md5 e :)

Cu grija poti incarca script js remote, mi-a picat fisa dupa ultimele indicii. Insa mi se pare ca solutia nu merge pana acolo.

Posted

@loki,

«Fiule, esti pe calea cea dreapt?» ©. În principiu, te-a? putea declara înving?tor, dar totu?i, trimite codul complet. ?i sper s? nu spui nim?nui rezolvarea, iar eu mai adaug ceva indicii pe parcurs.

@Nytro,

A?a cum am mai spus, am dorit un CSRF cât mai simplu.

Posted

Upiii! gata! Astept rezultatul

Mersi Nytro, am gasit in tutorialul tau functia care imi lipsea de mi-am prins urechile vreo 2 ore incercand orbeste.

Posted
Stima?i prieteni, v? aduc la cuno?tin?? c? a ap?rut primul ?i unicul înving?tor: loki

@loki,

Respect ?i Felicit?ri!! ?i-am trimis un PM.

hugs! :D

intr-adevar mi-a scapat ceva care simplifica totul. Is curios si eu acum cine merge pe acea metoda.

Posted

@Nytro,

Ok. M? bucur nespus. Nu de alta, dar eu m? gândeam deja s? fac UPD #5, care la sigur ar fi dat c?r?ile pe fa??.

Dac? s? fiu sincer, m? a?teptam ca mai mul?i membri ai forumului „s?-?i bage codi?a” © ?i/sau s? fie mult mai activi. :)

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...