18.116.90.57 Человек на сайте
На сайте: 474 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок Рђеклама
Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info
..:: Компьютерная безопасность ::..
Внимание !!! Attention !!!
Вся информация хранящаяся на сайте
предоставлена исключительно в образовательных и
познавательных целях. Мы рассчитываем на правильное ее
использование, т. е. для повышения уровня защищенности
компьютерных систем. Уважаемые посетители, мы надеемся
на Вашу рассудительность. Администрация
Comp-Info.ru снимает с себя
ответственность за незаконное применение данных
материалов. Мы хотим лишь ликвидировать необразованность
администраторского состава, а так же помочь начинающим
администраторам.
Уязвимость чата chat. php .spb .ru 4.60
22 октября 2005 | ASSCOL | Security
Суть уязвимости. Уязвимость кроется в настройках профиля. Так как в некоторых параметрах данные не фильтруются, и мы имеем возможность внедрить свой HTML-код. Для зарегистрированных пользователей существует следующая возможность выбора: «Цвет вашего Ника в ваших сообщениях» «Цвет текста ваших сообщений» Для администраторов: «Шрифт для вашего Ника» «Цвет вашего Ника в ваших сообщениях» «Цвет фона вашего ника в ваших сообщениях» «Цвет вашего Ника в ваших сообщениях» «Цвет текста ваших сообщений» Для проведения XSS-атаки удобнее использовались Internet Explorer (как и для нормальной работы чата) и скрипты IE XSS Kit (Автор zFailure) для динамического изменения структуры html-документа.
При отправке сообщения в чат фильтруются символы: < > & «
Пример использования уязвимости.
Текст обычного сообщения в виде HTML выглядит так:
Код:
При попытке внедрить свой код следующим образом в вышеперечисленные параметры
Код:
В окне чата выводилось непонятное сообщение
Код: |","","хе-хе")
А HTML-код выглядел так Код: |","","хехе")
Для нормального отображения был необходим такой вариант:
Код:
Пояснение
Это часть нашего кода выставленного в настройках 1") она закрывает конструкцию «1|||||1|||1») для корректного отображения в окне чата. Далее идет внедренный нами javascript-сценарий, к примеру, Часть .
Соответственно, примером с тривиальным алертом будет являться