Привет онлайновые духи), на одном из форумов посвященных хеку нашел такой способ кражи куков: Так вот нашел бажный сайт, проделавши все вышесказанное, в фаиле cookies приходят только вот такие пиченки 18.01.09 09:34][www.bgsha.com]:BG..._COM_LOGIN=red-white;%20PHPSESSID=e0f723cb0615e9dc96432a0edae123f1;%20BGSHA_COM_GUEST_ID=158115;%20BGSHA_COM_LAST_VISIT=18.01.2009+12%3A30%3A52 ВОТ ВОПРОС: Как мы видим логин юзверя пришел но где хеш с пасом? Может тут код какой подправить нужо или может что я не так сделал? Помогите разобратьсь!!!
На очень многих форумах в куки пишется только сессия. Она тебе и прилетела PHPSESSID=e0f723cb0615e9dc96432a0edae123f И логин прилетел. Тебе просто надо поставить все это себе в куки, f5 - и ты станешь red-white по идее. Потом, допустим, из формы "Забыл пароль, выслать на почту", предварительно сменив почту в профайле на свою, выслать себе пароль (при условии - проверить!!! - что пароль не генерица новый, а просто высылается старый). При соблюдении этих условий, если ты получил пароль, поменяй почту обратно на старую. При любых других вариантах просто сможешь лазить по форуму под этим ником, пока сессия не кончится
Можно поточнее, эту сесию мне вставить вместо своей к примеру, и перезагрузить страниуцу, я так понял??? Остальное вроде ясно...
Да, всё так, не просто сессию, а все куки, что прилетели, заменить, т.е. имя, время и т.д. Читай "XSS для новичков" https://forum.antichat.ru/thread20140.html
Поробовал подставить, пишет: You don't have permission to access /; PHPSESSID=e0f723cb0615e9dc96432a0edae123f1; BG...._COM_GUEST_ID=158115; BGSHA_COM_LAST_VISIT=18.01.2009+12:31:54 on this server доступ запрещен типа к этой сессии, опесни пож как ты ил виду "подставить сесию" раскажи подробнее.. пож
Сессии имеют время жизни в том числе. Т.е. смысл в том, чтобы сработало, в большинстве случаев надо действовать быстро. Сессии могут обновляться раз в полчаса
Не знаю актуальна ли ещё тема но я так мельком глянул сайт судя по всему он на бетриксе который давненько не обновлялся, есть там парочка моментов на которые стоит обратить внимание админам сайта. Например на password transmitted over http уязвимость... Эта уязвимость в авторизации которая на нём имеется. тут о ней можно почитать http://forum.antichat.ru/thread58123.html