nnje 905 گزارش دادن ارسال شده در شهریور 99 سلام خدمت دوستان عزیز دوستان در حال تست روی یک تارگتی هستم که دارای باگ xss هست این تارگت وقتی کدهای جاوا اسکریپت رو بهش تزریق میکنی تاثیر خودش رو نشون میده ولی وقتی که این کد تو دیتابیس ثبت میشه عمل فیلتر روش صورت میگیره و غیر فعال میشه پس باگ از نوع reflected یا بازتابی هست . این غیر فعال شدن به این صورت هست که فقط علامت بزرگتر و کوچیکتر فیلتر میشه و پاک میشه ! یعنی تو هر کدی که علامت < یا > وجود داشته باشه حذف میشه ! ایا دوستان برای نفوذ به این تارگت روش یا بایپس خاصی سراغ دارند ؟ 4 واکنش ها : KR0N0S ، MR.MSA ، SRX و 1 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
mat 74 گزارش دادن ارسال شده در دوشنبه در 05:47 من منظورتون رو درست نفهمیدم ولی هر وقت همچین اتفاقی میوفته من یه پیلود برای بایپس waf تزریق میکنم پیلود /-//\/'/"//(/ */oNcliCk=alert("Mr-.Mat") )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e تارگت برای تست پیلود بالا https://www.kyvobio.be/membre.php?error=login_rights امتحان کنید . در بعضی جاها جواب میده اگه جایی راجب بایپس اشتباه گفتم به بزرگواری خودتون ببخشید 5 1 واکنش ها : sparta ، johnjones ، MR.MSA و 3 نفر دیگر به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
nnje 905 گزارش دادن ارسال شده در دوشنبه در 10:39 در هم اکنون، mat گفته است : من منظورتون رو درست نفهمیدم ولی هر وقت همچین اتفاقی میوفته من یه پیلود برای بایپس waf تزریق میکنم /-//\/'/"//(/ */oNcliCk=alert("Mr-.Mat") )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e تارگت برای تست پیلود بالا https://www.kyvobio.be/membre.php?error=login_rights امتحان کنید . در بعضی جاها جواب میده اگه جایی راجب بایپس اشتباه گفتم به بزرگواری خودتون ببخشید بسیار ممنونم بابت به اشتراک گذاری تجربتون کدی که ورودی رو فیلتر میکنه بصورت زیر هست static function string($str){ $str = trim($str); $str = str_replace(array('\\', '\'', '"', '<', '>', '[/url]', '[url]', '[img=', ']', '[/URL]', '[URL]', '[IMG=', ']', '[url=', ' '), "", $str); $str = htmlentities($str , ENT_QUOTES |ENT_IGNORE, 'UTF-8'); $str = html_entity_decode($str, ENT_COMPAT | ENT_XHTML, 'utf-8'); if(preg_match('/\[url\]|\[img\]/i', $str)){ return false; } return($str); } این تابع هیچ تلاشی برای رفع باگ xss نمیکنه صرفا یک فیلتر روی ورودی اعمال میکنه که یه جوری صورت مسئله رو پاک کنه ولی همچنان باگ xss هست فقط باید راهی برای بایپس این تابع پیدا کرد. ممنون میشم از دوستان اگر تجربشون رو با ما به اشتراک بزارن 1 واکنش ها : SRX به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
nnje 905 گزارش دادن ارسال شده در دوشنبه در 10:49 در هم اکنون، nnje گفته است : بسیار ممنونم بابت به اشتراک گذاری تجربتون کدی که ورودی رو فیلتر میکنه بصورت زیر هست static function string($str){ $str = trim($str); $str = str_replace(array('\\', '\'', '"', '<', '>', '[/url]', '[url]', '[img=', ']', '[/URL]', '[URL]', '[IMG=', ']', '[url=', ' '), "", $str); $str = htmlentities($str , ENT_QUOTES |ENT_IGNORE, 'UTF-8'); $str = html_entity_decode($str, ENT_COMPAT | ENT_XHTML, 'utf-8'); if(preg_match('/\[url\]|\[img\]/i', $str)){ return false; } return($str); } این تابع باگ xss رو رفع نمیکنه صرفا یک فیلتر روی ورودی اعمال میکنه که یه جوری صورت مسئله رو پاک کنه ولی همچنان باگ xss هست فقط باید راهی برای بایپس این تابع پیدا کرد. ممنون میشم از دوستان اگر تجربشون رو با ما به اشتراک بزارن به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
mat 74 گزارش دادن ارسال شده در دوشنبه در 11:21 در 27 دقیقه قبل، nnje گفته است : نمی دونم ولی اگه <> فیلتر میکنه اینکد کردن رو هم امتحان کنید من از این سایت برای اینکد کردن استفاده میکنم https://meyerweb.com/eric/tools/dencoder/ ولی کد ها رو که برسی کردم دیدم به همین راحتیا بایپس نمیشه ولی ارزش امتحان کردن رو داره 3 واکنش ها : nnje ، C0d3!Nj3ct!0n و sparta به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر