<bgdev />free

Вход Регистрация

johnfound внимание опасност!
0

0 1 2 3
#87117 (ツ) \u0022\u003e\u003cimg src=a onerror=\u0022alert(\u0027Hi Johnfound\u0027)\u0022\u003e\u003c\u0022
Създадено на 12.03.2023, видяно: 287 пъти.

Някой може да ти открадне кукито с xss и да промени настройките.

Виж какво прави примерния exploit от един от отборите

#87118 (ツ) johnfound
Създадено на 12.03.2023, видяно: 286 пъти.
\u0022\u003e\u003cimg src=a onerror=\u0022alert(\u0027Hi Johnfound\u0027)\u0022\u003e\u003c\u0022

Това не би трябвало да има значние. Проблемите с ника трябва да са 2: 1) допуснат е такъв ник 2) json интерпретрация уникод в никовете, виж https://github.com/expressjs/express/issues/3268

Ами това, че е допуснат такъв ник е съзнателно. Защото смятам, че кода трябва да не допуска XSS при произволни данни на потребителя. Тоест в момента има бъг, който ще го оправя и вече няма да има бъг. А ако бях ограничил дължините на никовете, съответно бъга пак щеше да си го има, но никога нямаше да бъде оправен.

#87119 (ツ) sisu
Създадено на 12.03.2023, видяно: 283 пъти.

Ок!

Има още няколко проблеми. Да продължаваме?

#87120 (ツ) Skype-evgeni_dyulgerov
Създадено на 12.03.2023, видяно: 282 пъти.

Колега sisu johnfound не е много силен в сигурността. Регистрации с username = password са позволени.

#87121 (ツ) Golden Gega
Създадено на 12.03.2023, видяно: 277 пъти.

Другарю хакер, да бяхте направили състезание по deface, примерно който смени логото на форума с две кози с преплетени шии и с надпис Г&Г отдолу получава безплатна екскурзия за двама до романтичното село Туче (неизвестно къде, баш хакерско) с правото да спи в модерен хангар на открито и да пипне най-най-най-тайнствения хакерски колайдер на света, ако дари 100 фалшиви лева в биткойни може да си отвинти кое да е винтче или ако не е с две леви ръце да си отреже парче винкел за спомен.

#87126 (ツ) johnfound
Създадено на 12.03.2023, видяно: 273 пъти.
sisu

Ок!

Има още няколко проблеми. Да продължаваме?

Да, разбира се.

#87127 (ツ) sisu
Последно редактирано на 12.03.2023 от sisu, видяно: 271 пъти.

[url=<img onerror=alert(1337) src=fff Assembly is hard

#87128 (ツ) sisu
Създадено на 12.03.2023, видяно: 267 пъти.

Този бъг е малко по-неясен за мен.

Имаш 1 байт overflow някъде в freshlib/data/bbcode.asm Някъде около .end_of_attr2

Notes:

It looks like what happens is that it uses the gap buffer in the following way:

processed ..... gap ......... unprocessed

When url=<first [bsecond/b is processed, this seems to be the intermediate state

<a href="'escaped <'first ..... gap ........ <first... bsecond/b

and after sanitization and closing you get

<a href="'http://escaped"> .... gap .... <first... bsecond/b

At this point it continues looping through <first but it doesn't do any sanitization until it finds and decides to move the gap to start of [ so end up with <a href="'http://escaped"><first ..... gap ...... [bsecond/b

OK

I think the issue is this:

when it jumps to end_of_attr1, it would actually consume the characters by moving the gap one to the end. this is ok because it happens only when it sees an ]. Everything before this is processed and html-encoded when it sees [ or \x00, it would not move the include <... into the gap and only start processing input after the <, so the < doesn't get html-encoded. that's when it jumps to end_of_attr2 I guess a fix would be to keep the current to-be-processed index the same, or at least it seems to solve the issue.

#87129 (ツ) sisu
Създадено на 12.03.2023, видяно: 266 пъти.

има 1 байт който не е санитизиран и това позволява xss

#87130 (ツ) sisu
Създадено на 12.03.2023, видяно: 262 пъти.

Има също друг проблем с bbcode.

Дори да го забраниш, настройката е само визуална. Пак могат да се изпращат заявки в bb формат.

#87131 (ツ) johnfound
Създадено на 12.03.2023, видяно: 262 пъти.

Така, в момента първият бъг би трябвало да е оправен.

#87132 (ツ) sisu
Създадено на 12.03.2023, видяно: 261 пъти.
johnfound

Така, в момента първият бъг би трябвало да е оправен.

maybe not?

#87133 (ツ) johnfound
Създадено на 12.03.2023, видяно: 259 пъти.
sisu
johnfound

Така, в момента първият бъг би трябвало да е оправен.

maybe not?

Е сега вече е оправен. Дай пак пинг.

#87162 (ツ) Golden Gega
Създадено на 13.03.2023, видяно: 228 пъти.

Сигурен ли е сега тоя форум или е хакнат

#87163 (ツ) sisu
Създадено на 13.03.2023, видяно: 222 пъти.

Има още разни проблеми, ще продължим през седмицата и може би уикенда :-D

#87164 (ツ) johnfound
Създадено на 13.03.2023, видяно: 219 пъти.
Golden Gega

Сигурен ли е сега тоя форум или е хакнат

Хакнат е. Дебитната ти карта вероятно е празна.

#87168 (ツ) Golden Gega
Създадено на 13.03.2023, видяно: 206 пъти.

Демек жената е по-успешен хакер от няколко отбора хакери...

#87169 (ツ) johnfound
Създадено на 13.03.2023, видяно: 206 пъти.
sisu

[url=<img onerror=alert(1337) src=fff Assembly is hard

Интересното е, че точно този бъг работеше и за BBCode и за MiniMag форматирането. Но по различни причини.

Но сега като че ли е оправен.

#87174 (ツ) synergie
Създадено на 13.03.2023, видяно: 199 пъти.

Какво става тука ве има повече бъгове от кози в обора на Рабин

#87241 (ツ) johnfound
Създадено на 13.03.2023, видяно: 195 пъти.
\u0022\u003e\u003cimg src=a onerror=\u0022alert(\u0027Hi Johnfound\u0027)\u0022\u003e\u003c\u0022

Някой може да ти открадне кукито с xss и да промени настройките.

Виж какво прави примерния exploit от един от отборите

С XSS не може да се открадне кукито, защото то е HttpOnly. Или аз пак не знам нещо?

0 1 2 3

johnfound внимание опасност!
0

AsmBB v3.0 (check-in: a316dab8b98d07d9); SQLite v3.42.0 (check-in: 831d0fb2836b71c9);
©2016..2023 John Found; Licensed under EUPL. Powered by Assembly language Created with Fresh IDE