XSS в Online tools от puremango

Discussion in 'Уязвимости' started by BlackCats, 26 Sep 2007.

  1. BlackCats

    BlackCats Elder - Старейшина

    Joined:
    1 Feb 2006
    Messages:
    642
    Likes Received:
    630
    Reputations:
    -3
    итак, это online tools используются на многих сайтах, в т.ч. секьюрити тематики, что делает эти сайты уязвимыми к xss атаке.

    все данные тулзы вы можете найти на сайте автора:
    http://www.puremango.co.uk/cm_online_tools_76.php
    xss присутствует в online tools:

    Vigenere Cipher:
    xss в поле KEY

    сорс данного поля:

    PHP:
    <form action="<?=$_SERVER['PHP_SELF']?>" method="post">
    Key: <input type="text" name="key" value="<?=$_POST['key']?>">
    </form>
    ROT-13
    xss в единственном поле: Enter text to rot13:

    сорцов не предоставлено.

    IP2Country
    xss в единственном поле: IP:

    сорс поля:

    PHP:
    <form action="<?=$_SERVER['PHP_SELF']?>" method="get">
    IP: <input type="text" name="ip" value="<?=$ip?>"> <input type="submit" value="Find Country">
    </form>
    Domain2Country
    xss в единственном поле DOMAIN

    сорцов нету.

    Hash Calculator

    xss в единственном поле.

    сорс данного поля:

    PHP:
    <form action="<?=$_SERVER['PHP_SELF']?>" method="GET">
    <input type="text" name="plaintext" value="<?=$_REQUEST['plaintext']?>">&nbsp;<input type="submit" value="Generate Hashes">
    </form>
    в доказательство что эти скрипты реально используются, вот:
    скрипт Hash Calculator на хак портале с xss.
    http://webtools.xakepok.org/tools/hashcalc.php?plaintext=%22%3E%3Cscript%3Ealert%2899%29%3C%2Fscript%3E

    прошу не пинать.. о5же поделился, тем что нашёл.. никаких понтов... если у меня ошибка - укажите, а не ругайтесь, готов выслушать конструктивную критику.
     
    6 people like this.
  2. Loopy

    Loopy New Member

    Joined:
    14 Jul 2007
    Messages:
    29
    Likes Received:
    1
    Reputations:
    0
    PHP_SELF уязвимость.
    http://target.com/kill.php/'">?123=123
    будет в обработчике "/kill.php/'">" ;)