В одном самопальном форуме нашёл уязвимость в обработке тэгов и сделал так, чтобы куки отсылались мне на сниф. Только они какие-то странные - слишком много параметров. Подскажите что-что значит? Пример куков 1 BITRIX_SM_GUEST_ID=693200 BITRIX_SM_LAST_VISIT=29.05.2005+01%3A06%3A39 BITRIX_SM_BANNERS=1_5_4997_05062005%2C1_3_4997_05062005%2C1_22_4331_05062005%2C1_8_561_05062005%2C1_30_2578_05062005%2C1_27_31_30052005%2C1_1_38_04062005%2C1_29_38_04062005%2C1_14_1_30052005%2C1_32_6_04062005 _BITRIX_SM_FORUM_0=10%2F184985 BITRIX_SM_FORUM_0=3%2F289187%2F17%2F288791%2F10%2F288774%2F4%2F287573%2F11%2F287156%2F9%2F287131%2F12%2F285246%2F1%2F284748%2F14%2F272530%2F8%2F272568%2F18%2F269388%2F6%2F197134%2F7%2F187917 BITRIX_SM_LAST_ADV=7 BITRIX_SM_LOGIN=%C2%E8%EA%F3%F8%E0 forum_data=a%3A3%3A%7Bs%3A4%3A%22name%22%3BN%3Bs%3A5%3A%22email%22%3BN%3Bs%3A6%3A%22smiles%22%3Bs%3A1%3A%22Y%22%3B%7D BITRIX_SM_UIDH=fadda1aaaf20393848d1cbbaad6eaf74 PHPSESSID=8333aee7e1fc3d8a6faa05660da1fea5 hotlog=1 Пример куков 2 BITRIX_SM_GUEST_ID=719553 BITRIX_SM_LAST_VISIT=28.05.2005+22%3A35%3A06 BITRIX_SM_FORUM_0=13%2F289019%2F10%2F289122%2F17%2F274587%2F6%2F274493 BITRIX_SM_BANNERS=1_5_510_04062005%2C1_3_510_04062005%2C1_30_510_04062005%2C1_22_510_04062005%2C1_8_1_04062005 BITRIX_SM_LOGIN=%E2%E0%EB%EB forum_data=a%3A3%3A%7Bs%3A4%3A%22name%22%3BN%3Bs%3A5%3A%22email%22%3BN%3Bs%3A6%3A%22smiles%22%3Bs%3A1%3A%22Y%22%3B%7D BITRIX_SM_UIDH=fee8d96bfbc6226cdf95d0e0c2f09223 PHPSESSID=b8f37b96a185fd7082b03d71986ab902 hotlog=1 Что можете сказать?
Не факт... это всего лишь текущая сессия пользователя.. Хотя, просмотрев другие данные, полученные со сниффера.. это текущая сессия определенного юзера, а значит под ней скорее всего можно зайти, заполнив все пар-ры. Также советую тебе раскодировать URL Decode-ом такие вещи типа "%E2%E0%EB%EB" (логин юзера) В общем, пробуй.. потом напишешь чё у тя получилось в итоге).
перекодировка дает вполне осмысленный результат, только я пароля не вижу. К примеру, BITRIX_SM_LOGIN=Викуша forum_data=a:3:{s:4:"name";N;s0 A5:"email";N;s:6:"smiles";s: 1:"Y";} Ну а префикс BITRIX_ скорее всего указывает на принадлежность движка к Bitrix Site Manager
да ты крут, парень, если действительно нашел XSS-дырку в движке 4.0. http://www.sitemanager.bitrix.ru - демоверсия (можно порулить) http://momo.bitrix.ru/- офф. сайт
Салют! Я в "админке" или как оно здесь называется управление сайтом. Обнаружено следующее: если юзер сказал запомнить его, т.е. если есть "BITRIX_SM_UIDH", то достаточно скопировать куки и всё путём! Версия вроде бы 4 (внизу админки: Powered by Bitrix Site Manager 4.0.6. Copyright © 2002-2005 Bitrix). Осталась одна проблема - как залить шелл, если я могу отредить index.php?
nopmoc, у них Битрекса не демка там? Если нет - попробуй каким-нить макаром слить скрипты. Тебе просто куча народу будет благодарна!!!
я чёта непонял =) Чё за фигня))) там что авторизация на сессиях которая в куки записывается))) ??????? Сорсы есть у когонить???
В админке есть возможность загрузки файлов php. Находится в "структура сайта-управление" Качество картинки позорное, но если присмотришься - там есть ссылка "загрузить файл". Загружаешь со своего винта shell.php и не надо редактировать индекс, только попалишься. Я се скачал инсталлер, 18 мег. В отзывах о товаре имеется одна XSS.
Php по умолчанию записывает сессию в куки,и в ссылки вставляет переменную,сначала пытается использовать куки,если получилось то из ссылок сессия удаляется,если нет то куки не используются. И чему же тут удивляться? Просто принцип работы знать нужно.