elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Bypass de un filtro XSS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 Ir Abajo Respuesta Imprimir
Autor Tema: Bypass de un filtro XSS  (Leído 11,782 veces)
KaozC9

Desconectado Desconectado

Mensajes: 18



Ver Perfil
Re: Bypass de un filtro XSS
« Respuesta #10 en: 20 Julio 2010, 01:59 am »

Ando con la misma duda, he intentado muchas cosas, pero ya veremos que resulta
En línea

D4r10xHCx

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Bypass de un filtro XSS
« Respuesta #11 en: 20 Julio 2010, 04:21 am »

http://ha.ckers.org/xss.html ?¿
capas te sirve
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #12 en: 20 Julio 2010, 09:52 am »

lo que veo es que escapa las comillas simples y dobles con barras invertidas xD, al parecer tiene la directiva  Magic_quotes_gpc ON o usa la funcion addslashes()...

Aunque nose porque tu mismo escapas las comillas, algo raro no xD
Citar
Código:
"\'<script>alert();</script>'\"
XD porque ya harto de probar y no saber que hacerle ya...
Alguna recomendación?

Saludos
En línea

KaozC9

Desconectado Desconectado

Mensajes: 18



Ver Perfil
Re: Bypass de un filtro XSS
« Respuesta #13 en: 21 Julio 2010, 01:34 am »

el terreno es este, esta como si fuese un
Código
  1. <? echo addslashes(htmlentities($mensaje)); ?>
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #14 en: 21 Julio 2010, 09:52 am »

el terreno es este, esta como si fuese un
Código
  1. <? echo addslashes(htmlentities($mensaje)); ?>
Y aunque intente cosas como:
Código
  1. '" style="a:b;margin-top:-1000px;margin-left:-100px;width:4000px;height:4000px;display:block;" onmouseover=alert(1); a="'
  2. '" onmouseover=alert(1) a="'
  3. '"><script>alert(1)</script><'
  4.  

No funciona :S
Y es lo que sugiere el siguiente post para bypassear el addslashes:

http://r00tsecurity.org/forums/topic/9924-workaround-strip-tags-and-addslashes-in-the-xss/

Saludos
En línea

cgvwzq

Desconectado Desconectado

Mensajes: 57


Agente P.


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #15 en: 21 Julio 2010, 14:04 pm »

Si lo que hace es simplemente escapar las comillas simples y dobles (con barra invertida), no tiene mayor dificultad:

Código:
" onevent=foo() tr="

Código:
"><script>foo()</script><a tr="

Si eso no funciona, es que hace algo más... Si pegas el cacho de html entero, igual lo veo mejor.
En línea

Some stuff:

  • www.a] parsed as ]www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ


Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #16 en: 21 Julio 2010, 15:05 pm »

Eso hice yo en un principio pero nada :s
La pagina del reto es esta:

http://www[.]diosdelared[.]com/home/retos/competencia/cassini/

Tienes que hacer que la zapateria cassini redirecione a otra URL, automaticamente.

Saludos
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #17 en: 21 Julio 2010, 18:19 pm »

Pero es que se necesitaría saber el entorno en el que se trabaja. Por ejemplo, supongamos que sea como lo dice KaozC9, pero en que ámbito se muestra/imprime el valor.
Código
  1. <html>
  2. <body>
  3.   <form action="index.php" method="GET">
  4.      <input type="text" name="txtPoC" />
  5.      <input type="submit" value="Enviar" />
  6.   </form>
  7.   <?php # Bypassing de filtro
  8.      echo "<input name='txtResult' value='".addslashes( htmlentities( $_GET['txtPoC'] ))."' />";
  9.   ?>
  10. </body>
  11. </html>
Se podría fácilmente bypassear como lo dice el LINK que pusisteis.
Código
  1. ' onmouseover=alert(1) a='
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Bypass de un filtro XSS
« Respuesta #18 en: 21 Julio 2010, 18:47 pm »

Pero es que se necesitaría saber el entorno en el que se trabaja. Por ejemplo, supongamos que sea como lo dice KaozC9, pero en que ámbito se muestra/imprime el valor.
Código
  1. <html>
  2. <body>
  3.   <form action="index.php" method="GET">
  4.      <input type="text" name="txtPoC" />
  5.      <input type="submit" value="Enviar" />
  6.   </form>
  7.   <?php # Bypassing de filtro
  8.      echo "<input name='txtResult' value='".addslashes( htmlentities( $_GET['txtPoC'] ))."' />";
  9.   ?>
  10. </body>
  11. </html>
Se podría fácilmente bypassear como lo dice el LINK que pusisteis.
Código
  1. ' onmouseover=alert(1) a='
Yo tampoco puedo saber el entorno porque es un wargame, si puediese descargarlo lo haria pero no puedo.

Saludos
En línea

KaozC9

Desconectado Desconectado

Mensajes: 18



Ver Perfil
Re: Bypass de un filtro XSS
« Respuesta #19 en: 21 Julio 2010, 19:33 pm »

Yo creo que el entorno es como digo [aunque al reves, me corrijo... htmlentities(addslashes())
], pero no se puede bypassear como dices Shell Root porque el codigo fuente es asi

Código
  1. <div id="stuff">
  2. <img src=images.jpg><br>
  3. <br>
  4. ___________________________________________________<br>
  5. <a href=#>Nicolas:</a><br>
  6. Quiero comprar zapatos al por mayor, espero su respuesta.<br>
  7. ___________________________________________________<br>
  8. <a href=#>Juan:</a><br>
  9. Estos zapatos si que molan, no como los de Leonpole.<br>
  10. ___________________________________________________<br>
  11. <a href=#>Pedro:</a><br>
  12. Me encataron los zapatos, gracias.<br>
  13. ___________________________________________________<br>
  14. <a href=#>Don Leonpole:</a><br>
  15. Leonpole es el mejor!! Estos zapatos son muy malos.<br>
  16. ___________________________________________________<br>
  17. <br>
  18. Deje su mensaje:
  19. <form method=post>
  20. Su nombre:<br>
  21. <input name=nombre type=text><br>
  22. Su web:<br>
  23. <input name=mensaje type=text><br>
  24. Su mensaje:<br>
  25. <input name=mensaje2 type=text><br>
  26. <input type=submit value=enviar>
  27. </form>
  28. </div>
  29.  

Cuando se postea algo, queda asi

Código
  1. <? echo '___________________________________________________<br>
  2. <a href="http://ddlr.servepics.com/rd.php?go='.htmlentities(addslashes($_POST["mensaje"])).'">'.htmlentities(addslashes($_POST["nombre"])).'</a><br>'.htmlentities(addslashes($_POST["mensaje2"])).'<br>
  3. ___________________________________________________<br>';

Resultado:
" -> \&quot;
' -> \'
< -> &lt;
> -> &gt;
& -> &amp;

al colocar solo la cremilla doble seria
Código
  1. <a href="http://ddlr.servepics.com/rd.php?go=\&quot;">\&quot;</a><br>\&quot;<br>

A todo esto, debci, estoy en el puesto 99 y tu?
« Última modificación: 21 Julio 2010, 19:38 pm por KaozC9 » En línea

Páginas: 1 [2] 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
bypass
Juegos y Consolas
gordy(D!@bL0) 2 2,661 Último mensaje 28 Abril 2006, 20:19 pm
por gordy(D!@bL0)
Bypass + iSQL
Nivel Web
Shell Root 5 4,022 Último mensaje 1 Junio 2011, 21:01 pm
por .mokk.
Bypass getimagesize() Pregunta.
Nivel Web
dRak0 0 3,494 Último mensaje 27 Noviembre 2013, 02:43 am
por dRak0
Bypass extensión en filtro include (en la actualidad)
Nivel Web
exploiterstack 8 4,047 Último mensaje 29 Enero 2015, 13:38 pm
por exploiterstack
Esto es un ByPass?
Dudas Generales
boy-ka 2 2,083 Último mensaje 30 Julio 2015, 19:50 pm
por boy-ka
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines