Autor
|
Tema: Como bypassear función str_replace()? (Leído 13,146 veces)
|
Shell Root
|
Supongamos que tenemos esta función: <?php function replace_sh($strTexto){ }//End Function ?>
Ingresaria algo como esto... El resultado seria esto: [No]h1[No]Shell Root[No]/h1[No] Como Fuck, se puede bypassear esa función, es una duda que tengo desde hace raton, y le pregunte a Tomi, y no me entendio... xD
|
|
« Última modificación: 10 Marzo 2010, 06:58 am por tooRllehS@xelA »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
jdc
|
Hace un tiempo pregunté mas o menos lo mismo en el foro de whk y al parecer sería con javascript algo como prueba.php?var=" onclick="alert(document.cookie)" algo mas no recuerdo xD Pero se deben cumplir ciertos requisitos al mostrar la variable, también podría ser con onload, la verdad no entendí muy bien xD
|
|
|
En línea
|
|
|
|
WHK
|
pues claro, todo depende como esté hecho el script, en que lugar pones esa función ya que así por si solo no impide xss si se encuentra dentro de un input o código javascript, etc debido a las comillas.
|
|
|
En línea
|
|
|
|
jdc
|
Como me recomendaste esa vez mejor usar htmlspecialchars con ENT_QUOTES, aún asi sí quieres joder a los h4x0rs un rato podrías revisar la variable en busca de <, >, ' y " y lanzar un mensaje de "te estoy viendo eh!" ja ja ja
|
|
|
En línea
|
|
|
|
Shell Root
|
Como es una simple duda, es una funcion comun y corriente, que recibe como parametro el string para mostrarlo en la pagina, quitandole caracteres como < y >, la funcion en general es así: <?php function replace_sh($strTexto){ }//End Function replace_sh("<h1>Shell Root</h1>"); ?>
Hay forma de bypassearlo y generar un XSS?
|
|
« Última modificación: 10 Marzo 2010, 07:29 am por tooRllehS@xelA »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
jdc
|
Sí lo muestras derecho en la página nop, sí por ejemplo está en el value de un input o dentro de parámetros de alguna etiqueta html sip Por ejemplo replace_sh($var) no es vulnerable <input type="text" value="'.replace_sh($var).'"> es vulnerable
|
|
|
En línea
|
|
|
|
Shell Root
|
mmm es verdad, bastaria con esto para generar un XSS. <?php function replace_sh($strTexto){ }//End Function ?> <input type="text" value="<?php replace_sh(\"\"' onClick='alert(/XSS/);'"); ?>">
Interesante! Entonces, definitivamente, no se puede generar un XSS mientras no este dentro de algo.
|
|
« Última modificación: 10 Marzo 2010, 07:53 am por tooRllehS@xelA »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
WHK
|
y porque no usar htmlspecialchars? es nativo de php y cumple bien su función.
Ahora también hay temas relacionados con la codificación de documento como utf-7 pero eso ya es otro tema.
|
|
|
En línea
|
|
|
|
Shell Root
|
y porque no usar htmlspecialchars? es nativo de php y cumple bien su función. Simon, pero como os dije al inicio, es una duda que tengo hace raton...
Ahora que entendí como es el bypasseo de la funcion str_replace(), con caracteres < y >. Ahora lo siguiente es incluir el caracter ". Así: <?php function replace_sh($strTexto){ }//End Function ?>
Ahora como seria ese bypasseo... Antes era algo así: \"' onClick='alert(/XSS/);' Ahora si pongo eso, el resultado seria: [No]' onClick='alert(/XSS/);' Que podria hacer en ese caso?
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
jdc
|
SQLi xD Por sí acaso filtra la comilla simple también y los backslashes
|
|
|
En línea
|
|
|
|
|
|