Jump to content
B7ackAnge7z

Experții în XSS şi CSRF sunt rugați să se alăture

Recommended Posts

Se d? pagina de profil a utilizatorului: My Profile, care este vulnerabil? la XSS. Plus la aceasta, mai este disponibil ?i un Admin Panel cu ajutorul c?ruia se pot ad?uga noi utilizatori pe site. Ceea ce trebuie s? facem, este s? folosim vulnerabilitatea XSS pentru a ini?ia un atac CSRF ?i s? ad?ugam un nou administrator, iar mesajul «Congratulations! New administrator, has been added.» — trebuie s? confirme acest lucru. Explic: atunci când vom ap?sa butonul «submit & save» trebuie sa primim exact acela?i mesaj ca ?i in cazul când vom ap?sa butonul «Submit Query» (dup? ce am completat spatiile din Admin Panel).

Pentru unii pare un simplu joc, dar totu?i, rog s? nu posta?i r?spunsul, ci sa-l trimite?i prin PM (nu uita?i s? v? spune?i p?rerea), iar eu voi redacta postul, indicând cine a reu?it s? treac? testul. Deci, cine e primul?

Felicit?ri pentru înving?tori:

  1. loki ? [05-04-2010 11:08 PM]

UPD #1:

Mai întâi de toate, vreau s? spun c? pentru a exploata vulnerabilitatea, e nevoie de pu?in? ingeniozitate, ?i, dat fiind faptul c? personal nu am v?zut pe nimeni s? foloseasc? aceast? metoda, pentru unii v-a fi destul de dificil s? treac? testul…

Istorie:
Cu ceva timp în urm?, g?sisem un XSS activ într-o pagin? de profil, practic, o copie celei prezentate de mine. Dar, din cauza num?rului limitat de caractere, nu puteam decât s? primesc doar un alert(). Nimic mai mult... Dup? câteva minute, mi-a venit o idee — 'doar am mai multe c?su?e pe care pot s? le completez', deci — mai mult 'spa?iu'.

p.s. Pe lâng? scriptul JS, PHP-ul are grij? ca s? nu trece?i de limita num?rului de caractere.

UPD #2:

Ini?ial, m? gândeam s? scriu un tutorial despre 'aceast? metod?' de exploatare a vulnerabilit??ilor XSS, dar m-am gândit c? un challenge, ar fi mult mai folositor, mai interesant. Iar când am început s? fac acest lucru, am hot?rât s? nu complic lucrurile, de aceea s-a primit
'poate cel mai simplu'
CSRF posibil.

Mesaj special pentru cei interesa?i de token-uri:
nu uita?i
de refresh, atunci când sunte?i în Admin Panel.

UPD #3:

Vreau s? precizez, c? într-o situa?ie similar?, folosind o «astfel» de metod? atacatorul va trece cu brio de limitele puse de cei care securizeaz? site-ul. Unica problem? r?mâne, ca victimele s? viziteze pagina sau paginile, unde sunt amplasate cel pu?in 2 c?su?e din formular, iar una dintre ele s? fie cea vulnerabil?.

Apropo, c?su?a cu «Name» e readonly, iar în Admin Panel — «group» se repet? de 2 ori...

UPD #4:

Dat fiind faptul c? nu vreau s? deschid un nou thread, voi profita de ocazie ?i voi întreba aici: ?ti?i voi oare la ce bun folose?te func?ia
escape()
?

UPD #5:

E foarte cert?re?, fiindc? vrea s? fie
unic
într-un document, ?i, cic? nu are dreptul s? apar? de ori pe aceea?i pagin?.

aHR0cDovL3d3dy53My5vcmcvVFIvaHRtbDQwMS9zdHJ1Y3QvZ2xvYmFsLmh0bWwjaC03LjUuMg==

Edited by B7ackAnge7z
UPD #4
Link to comment
Share on other sites

Pân? în momentul de fa??, nu am primit nici un PM. În caz c? voi primi — voi redacta postul cât mai repede posibil... Dac? nu se rezolv? nimic, cred c? în curând voi ad?uga câte un mic indiciu. Dar mai întâi de toate, a? dori s?-?i încerce puterile cât mai multe persoane.

Edited by B7ackAnge7z
Link to comment
Share on other sites

Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere.

http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rst

Link to comment
Share on other sites

Pff, token-ul ramane mereu acelasi? Ma asteptam si eu sa se schimbe la fiecare request. Am facut deja scriptul care extrage token-ul, si cel care trimite datele, dar ma blochez la numarul limitat de caractere.

http://rstcenter.com/forum/17747-rst-folosire-xss-pentru-trece-de-protectia-csrf.rst

am vrut sa zic da mi-am sters postul sa nu intru in detalii pana ajung mai departe :) ... nu ma pot abtine totusi: tokenul e cul! vezi ce md5 e :)

Cu grija poti incarca script js remote, mi-a picat fisa dupa ultimele indicii. Insa mi se pare ca solutia nu merge pana acolo.

Link to comment
Share on other sites

@loki,

«Fiule, esti pe calea cea dreapt?» ©. În principiu, te-a? putea declara înving?tor, dar totu?i, trimite codul complet. ?i sper s? nu spui nim?nui rezolvarea, iar eu mai adaug ceva indicii pe parcurs.

@Nytro,

A?a cum am mai spus, am dorit un CSRF cât mai simplu.

Link to comment
Share on other sites

Stima?i prieteni, v? aduc la cuno?tin?? c? a ap?rut primul ?i unicul înving?tor: loki

@loki,

Respect ?i Felicit?ri!! ?i-am trimis un PM.

hugs! :D

intr-adevar mi-a scapat ceva care simplifica totul. Is curios si eu acum cine merge pe acea metoda.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...