• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Пример ОЧЕНЬ опасной уязвимости на CMS


Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Снимок.PNG

Мля,даже не знаю в какую тему поместить этот сервис.На HPC один чел придумал эту фишку и назвал её "Взламыватель".Не знаю конечно кто может клюнуть на такую штуку,но дураков как говорится хватает.Собственно[HIDE=10] [/HIDE] на котором вы должны пройти простейшую регистрацию (у меня и почту не попросили подтвердить).После регистрации вы попадаете в личный кабинет.Вам предоставляется специальная ссылка-код-картинка (не знаю как точнее назвать),вы её размещаете на каком-нибудь форуме или посылаете в сообщении например на почту..И чел который поведётся на всплывающее окно авторизации и введёт туда свои данные -передаст их вам.
У меня сработало не очень корректно,а потом это окошко вообще перестало появляться.Автор предупредил,что может не работать в Хроме.Использовать на свой страх и риск,так как сервис не внушает доверия (прошу прощения у автора).Вот пример всплывающей картинки (по идее оно должно уже у вас всплыть:)).Засовывал под спойлер,но разницы нет.В Фаерфоксе окошко так и не появляется больше.В IE повторно всплывает,если перезагрузить страницу.В Хроме не хочет пахать.
p.s Блин,не знаю как сделать,чтоб она автоматически не выскакивала.
images.png
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Автор этого сервиса намного слукавил,говоря что он изобрёл этот способ.Нашёл статью на exploit.in в которой говорится,что изначально этот способ был придуман в 2006 году. .
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Уже нет, обнови кеш в браузере !
Ну не знаю.Полностью очистил.Зашёл снова и вставил код с этого сервиса не через загрузчик изображений,а прямо в тегах img и окно авторизации выскочило (на предварительном просмотре).
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
Ну не знаю.Полностью очистил.Зашёл снова и вставил код с этого сервиса не через загрузчик изображений,а прямо в тегах img и окно авторизации выскочило (на предварительном просмотре).
Тепреь все внешние картинки будут преобразовываться в ссылки, пока так, пока не разберусь с тегом...
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
а кто-то ещё нет?
Ну на эксплоит-ин ясно-же сказали как это юзать: Создаёте схожий сайт, если юзер нажимает отмена, делаете редирект на фейк, уверены что не клюнете на это...

А если ещё к этому подсунуть трояна, то вообще пиздец будет, короче это очень серьёзная и опасная уязвимость...

Неужели нельзя как-то проверять в скрипте, если не картинка, лочить всё, а то получается проходной двор какой-то здесь был !nea88 ogo-go
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Создаёте схожий сайт, если юзер нажимает отмена, делаете редирект на фейк, уверены что не клюнете на это...
Для дураков покатит.
но эта дыра позволит вставить практически любой вредоносный код сюда, короче делай, что хочешь !
Это типа если я пишу вредоносный код на php,переименовываю его в gif (или любой другой формат картинок),а в htaccess прописываю,чтобы gif (или любой другой формат картинок) выполнялся как php?Так что ли или не так?Но ведь исполнение сторонних скриптов у тебя отключено?
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
Для дураков покатит.

Это типа если я пишу вредоносный код на php,переименовываю его в gif (или любой другой формат картинок),а в htaccess прописываю,чтобы gif (или любой другой формат картинок) выполнялся как php?Так что ли или не так?Но ведь исполнение сторонних скриптов у тебя отключено?
Да, такие атаки называются Script Injection !
 
Верх Низ