![]() |
XSS на любых сайтах (Opera, 0-day, обход SOP)
http://si0.twimg.com/a/1342576238/t1...opbar-blue.png follow
Браузер Opera позволяет выполнить XSS-атаку на любой сайт, который предоставляет возможность размещения ссылок на другие сайты. Уязвимы версии для Opera для Windows, Mac и Linux до 12.02 включительно (последняя версия на сегодняшний день). На версиях до 9.50 проверка не проводилась. Советую предварительно ознакомится со следующей информацией: http://ru.wikipedia.org/wiki/Правило_ограничения_домена http://ru.wikipedia.org/wiki/Data:_URL В опере при перенаправлении с сайта на data:URL через HTTP-заголовок Location свойство document.domain имеет значение последнего перенаправляющего сайта. Пример: PHP код:
PHP код:
http://tinyurl.com/antichat-test1 При переходе по ссылке мы увидим алерт "tinyurl.com". Если нажать Ctrl+R для повтора запроса, в алерте будет уже другой домен - тот, с которого осуществлен переход на ссылку tinyurl.com/antichat-test1 При нажатии Ctrl+R происходит не обновление текущей страницы, а полное повторение запроса. То же самое действие можно выполнить с помощью JS-метода location.reload() Пример: PHP код:
PHP код:
http://tinyurl.com/antichat-test2 Теперь в алерте будет домен, с которого осуществлялся переход. Согласно same origin policy это дает доступ к данным, находящимся на том же домене. Уязвим сайт, с которого пользователь переходит по ссылке, а не тот сайт, который перенаправлят (не tinyurl.com). "Open redirect" не нужен. Для проведения атаки на сайт достаточно возможности написать на нем ссылку. Vulnerable the site where user clicks the link, not the one that redirects (not tinyurl.com). "Open redirect" is not needed. To attack the site enough to write on it a link. PoC: 1) Читаем куки forum.antichat.ru: PHP код:
PHP код:
http://tinyurl.com/antichat-cookie 2) Читаем куки rdot.org PHP код:
PHP код:
http://tinyurl.com/rdot-cookie 3) Читаем регистрационное мыло forum.antichat.ru PHP код:
PHP код:
http://tinyurl.com/antichat-mail 4) Читаем регистрационное мыло rdot.org PHP код:
PHP код:
http://tinyurl.com/rdot-mail тема на antichat.ru |
Боюсь даже спросить сколько эта уязбимость была известна в приватах до обнародования. Дернуло же мня месяц назад попробовать оперу в замен хрома и лисы. Чую пора обновлять везде куки и логаутить сессии. Фикс еже похожее выпущен и придется воздется от использования оперы какоето время
|
Цитата:
Багрепорт в оперу отправил. |
Темка чуток в закрытом побывала на тестировании баги под разными средами
|
Цитата:
|
Цитата:
Если у кого-то есть возможность проверить 12.10beta (все ОС), 9.x-11.x (линукс) и 9.x-11.x (мак), напишите результат проверки. upd: Версии 12.01, 12.02 под MacOS уязвимы. |
Иностранцы неправильно поняли суть уязвимости.
http://blog.detectify.com/post/32947196572/universal-xss-in-opera Уязвим сайт, с которого пользователь переходит по ссылке, а не тот сайт, который перенаправлят (не tinyurl.com). "Open redirect" не нужен. Для проведения атаки на сайт достаточно возможности написать на нем ссылку. Vulnerable the site where user clicks the link, not the one that redirects (not tinyurl.com). "Open redirect" is not needed. To attack the site enough to write on it a link. |
Интересная штука, M_script ресекты и лучи симпы тебе..
Вопрос такой, начал играться с vk.. но меня печалит что нужен переход именно с вконтакта по ссылке, не пашет контрукция перехода на прямую с : http://vk.com/away.php?to=http%3A%2F%2F ... по сути реферер сохраняется.. Если можно было бы поставить во фрейм URL на посещаемом сайте, было бы больше пользы. Может подскажите где я проёбываюсь и можно ли такое замутить? |
Цитата:
Найти тех,кто массово шлет с таргета (я уже нашел) и поставить к ним код на прокладку. |
Цитата:
|
Часовой пояс GMT +3, время: 11:16. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2022, Jelsoft Enterprises Ltd. Перевод: zCarot