This page has been robot translated, sorry for typos if any. Original content here.

Hacking Chat Teil 2



  • Teil 1
  • Teil 2


  • Variationen über ein Thema

    Im vorherigen Kapitel haben wir den Fall untersucht, in dem eine Farbe in den Text einer Seite eingefügt wurde, ohne die Anführungszeichen einzuschränken. Aber was ist, wenn es noch Zitate gibt? Zum Beispiel sieht der Chat-Text so aus:
    Reisender - Alpha, hallo))
    Alpha - Hallo allerseits! !!

    Wie Sie sehen, wird die Farbe in Anführungszeichen gesetzt. Dieses Problem kann leicht behoben werden, wenn der Chat das Zeichen ' nicht herausfiltert. Wenn ja, können wir einfach das offene Anführungszeichen schließen und dann unser Skript schreiben. Wenn Sie beispielsweise den Farbwert auf Rot 'Größe = 20' <FONT Farbe = # 00ff00> einstellen , erhalten Sie den Effekt erneut mit einer großen Schrift. Beachten Sie das Leerzeichen und das Apostroph am Ende. Sie sind notwendig, damit das Schlusszitat, das der Chat selbst einfügt, unsere Attribute nicht zerstört. Infolgedessen sieht unsere Nachricht folgendermaßen aus:

    Shram - Hi

    Wenn der Chat das Anführungszeichen nicht verfehlt, das den Wert des Parameters umrahmt, kann der Chat über diesen Parameter nicht geknackt werden :( (. Obwohl hier einige Dinge möglich sind: siehe das Ende dieses Kapitels.

    Diese Methode funktioniert sehr oft (fast immer) für eine bestimmte E-Mail-Adresse (in den Chatlanin-Einstellungen oder im Feld für die Absenderadresse in Foren und Gästebüchern). In der Regel wird der Link zur Seife in den Foren wie folgt angezeigt:

    <b>&lt;a href=mailto:mylo@myla.net&gt; Fedya Pupkin &lt;/a&gt;</b> (Fragment mailto: das Gateway fügt sich ein). Dann setzen wir den Wert von soap auf "style = background-image: url (javascript: alert ('Well_no_y_menya_mela!'))" Und senden eine Warnung an jeden Forumbesucher :) ) (Beachten Sie, dass in der Regel keine Filter für Eingabezeichen an der Seifenadresse installiert sind). Es stimmt, einige Foren und Chats scheinen die Seife zu überprüfen, aber diese Überprüfung setzt das Vorhandensein des @ -Symbols voraus. Wenn dies der Fall ist, werden wir die Ersteller des Forums wie folgt erfreuen und einen Hund für sie zeichnen: mylo@myla.net "style = background-image: url (javascript: alert ('Well_no_y_menya_mela!')" .

    In einigen Chats können Sie Ihre eigenen Bilder einfügen, indem Sie die Adresse des Bildes festlegen. Wie wir bereits wissen, können Sie dort, wo sich eine URL befindet, ein Skript einfügen. Ich werde es nicht einmal kauen. Alles ist so klar.

    Das erste Kapitel zeigte, wie Sie das Chat-Eingabeformular ändern können. Insbesondere musste die relative Adresse des Aktionsfelds in absolut geändert werden. Die Struktur des Chats kann jedoch so komplex sein, dass möglicherweise viele Ersetzungen erforderlich sind. In jedem Fall ist das Ändern von Adressen unpraktisch (und Sie können einen Fehler machen). Stattdessen können Sie das Tag <base href = 'http: //typachat.ru/'^gt; das wird irgendwo in das HTML-Dokument eingefügt. In diesem Fall werden alle relativen Adressen relativ zu der im Basis- Tag angegebenen Adresse (in diesem Fall relativ zu typachat.ru ) adressiert , unabhängig vom tatsächlichen Basis-DNS-Namen.

    Sie wissen wahrscheinlich, was Schnüffler sind? Wenn nicht, erkläre ich Ihnen den Schnüffler - eine sehr nützliche Sache, mit der Sie den Verkehr verfolgen können. Im Falle eines Chats können Sie mit dem Sniffer die IP-Adressen des Chats sowie deren temporäre Namen und Codes (für Chats mit temporären Namen) ermitteln. Manchmal können Sie sogar Administratorrechte erhalten :) )

    Es kommt oft vor, dass der Spitzname im Chat-Text als Link fungiert. Wenn Sie darauf klicken, können Sie eine private Nachricht an das Chat-Mitglied senden. So sieht es in HTML aus:

    Alpha - Hallo!

    Moderator - Hallo!

    Zusätzlich zu dem im Kapitel "Wunder mit dem Symbol =" beschriebenen Effekt kann ein Skript eingefügt werden, das beim Klicken auf einen Link ausgelöst wird (wenn der Chat in diesem Fall keine Anführungszeichen herausfiltert - und das Symbol + ) den folgenden Wert: "+ alert ('Hello!') +" . Sie können etwas ernsthafteres einfügen (nur mit der Funktion toString () ). Beispiel: ein solcher Kurzname "+ toString (open ('// yahoo.com', '_ top ')) + " sendet den Benutzer, der auf Ihren Spitznamen geklickt hat, um eine Pause vom Chat in Yahoo zu machen :) )

    Hacking Chat M

    Wie im ersten Kapitel erwähnt, gibt es zwei Methoden zum Hacken von Chats. Alle obigen Beispiele beziehen sich auf die erste Methode - die Methode zum Eindringen in die Tag-Parameter. Hier möchte ich die Technologie der zweiten Methode zeigen - die Methode zum Aufbrechen der HTML-Struktur.

    Die Farbe von Chatnachrichten M wurde in numerischer Form festgelegt (und hatte daher eine Begrenzung der Farblänge - 7 Zeichen), hatte ausgefallene Filter, aber ein einzelnes Zeichen wurde übersehen. Hier ist ein Ausschnitt aus Chat-Nachrichten:

    <code>&lt;font class="а1"&gt;22:41:24 &lt;/font&gt; &lt;a href="javascript:parent.parent.sewho(&amp;#39;РТУТЬ&amp;#39;)" onMouseOver="window.status='';return true;" target=kbd&gt;&lt;font color=#0066ff class="ку"&gt;РТУТЬ:&lt;/font&gt;&lt;/a&gt;&lt;font color=#FF0000 class="уц"&gt;ПЛУГиПРЕЙ:КОРОШО!&lt;/font&gt;&lt;br&gt;&lt;br&gt;&lt;SCRIPT&gt;top.do_scrolldown();&lt;/SCRIPT&gt;&lt;br&gt;&lt;font class="а1"&gt;22:41:25 &lt;/font&gt; &lt;a href="javascript:parent.parent.sewho(&amp;#39;Весь_в_сертах&amp;#39;)" onMouseOver="window.status='';return true;" target=kbd&gt;&lt;font color=#0000FF class="ку"&gt;Весь_в_сертах:&lt;/font&gt;&lt;/a&gt;&lt;font color=#0000FF class="уц"&gt;Денис_Семенов: ПРАВИЛЬНЕЙ БУДЕТ ВСЕ&lt;/font&gt;&lt;br&gt;&lt;br&gt;&lt;SCRIPT&gt;top.do_scrolldown();&lt;/SCRIPT&gt;</code>

    Wie Sie sehen, wurde die Farbe ohne Anführungszeichen angegeben. Die Hacking-Technologie ist einfach: Melden Sie sich mit einem beliebigen Spitznamen und einer beliebigen Farbe an. ' Nachdem wir den Chat betreten haben, erhalten wir eine Nachricht wie 'style = background-image: url (javascript: alert (' Hello_people !! ')) . Achten Sie auf die Lücke am Ende - es ist erforderlich. Unsere Botschaft lautet wie folgt:

    <code>&lt;font class="а1"&gt;22:41:24 &lt;/font&gt; &lt;a href=javascript:parent.parent.sewho(&amp;#39;Algol&amp;#39;) onMouseOver="window.status='';return true;" target=kbd&gt;&lt;font color=#0066ff class="ку"&gt;Algol:&lt;/font&gt;&lt;/a&gt;&lt;font color=' class="уц"&gt;' style="background-image:url(javascript:alert('Hello_people!!'))&lt;/font"&gt;&lt;br&gt;&lt;br&gt;&lt;SCRIPT&gt;top.do_scrolldown();&lt;/SCRIPT&gt;</code>

    Es stellt sich heraus, dass ein Teil des HTML-Codes - class = "ku"> - in einfachen Anführungszeichen steht und vom Browser als Zeichenfolgenwert für color betrachtet wird. Die schließende spitze Klammer des Tags fällt ebenfalls in diese Zeile, sodass sich unsere Nachricht innerhalb des Tags befindet! Der Teil des Codes, der unmittelbar auf unsere Nachricht folgt es wird vom Browser nicht verstanden und ignoriert (außerdem sollte dieser Teil durch ein Leerzeichen von unserem style-Parameter getrennt werden, da sonst der gesamte Parameter als fehlerhaft angesehen wird), aber die folgende spitze Klammer schließt das font- Tag. Alles ist sehr einfach.

    Ein bisschen über den Backslash-Charakter

    Konstante JavaScript-Zeichenfolgen haben ein spezielles Steuerzeichen. Dies ist ein Backslash-Zeichen. Einer seiner Zwecke ist der folgende: Das darauf folgende Anführungszeichen wird als Zeichen und nicht als Zeilenendezeichen betrachtet. Zum Beispiel:

    &lt;script&gt; alert ('It \' s ') &lt;/ script&gt; - gibt keine Fehlermeldung aus, da das Apostroph in Kombination mit \ in der Mitte der Zeile nicht als Zeilenende betrachtet wird. Während &lt;script&gt; alert ('It's') &lt;/ script&gt; gibt eine Fehlermeldung aus.

    Da das \ -Zeichen selbst das Steuerzeichen ist (und daher nicht direkt in der Zeile angezeigt wird), gibt es eine \\ -Kombination, die angezeigt werden kann. Eine solche Kombination wird nur als das Zeichen \ angezeigt.

    Was hat das alles mit Hacking-Chats zu tun? Was aber: Einige Chats filtern nicht das Anführungszeichen " (oder ' ) im Spitznamenfeld, sondern ersetzen sie durch Kombinationen des Typs " (oder ' ), da sie glauben, dass in diesem Fall die Anführungszeichen angezeigt werden, aber nicht als Begrenzer fungieren können. und kann daher die HTML-Struktur nicht zerstören. Gleichzeitig verlieren kurzsichtige Entwickler die Tatsache aus den Augen, dass der Benutzer das Zeichen \ verwenden kann, um sein Zeichen zu blockieren. Ein Chat-Fragment für eine Nachricht eines Benutzers mit dem Spitznamen Sh "ram sieht beispielsweise folgendermaßen aus:

    <code>&lt;a href=javascript:msgto(&amp;quot;Al\&amp;quot;gol&amp;quot;)&gt;Sh"ram&lt;a&gt;</code>

    In diesem Fall verletzt das Anführungszeichen im Kurznamen nicht die Struktur des Tags. Wenn wir jedoch den Spitznamen in " Al" gol ändern und dann einen Schrägstrich vor dem Anführungszeichen einfügen, erstellt der Chat den folgenden HTML-Code:

    <code>&lt;a href=javascript:msgto(&amp;quot;Al\\&amp;quot;gol&amp;quot;)&gt;Sh\"ram&lt;/a&gt;</code> Gleichzeitig blockiert unser Schrägstrich den Chat-Schrägstrich und das Spitznamen-Anführungszeichen zerstört die HTML-Struktur! Dies ist sichtbar, wenn Sie auf den Link im Beispiel klicken.

    Dieser Effekt kann verwendet werden, um Chats zu hacken, indem die HTML-Struktur zerstört wird. Beachten Sie, dass in einigen Fällen die gleiche Methode Anführungszeichen blockieren kann, indem am Ende des Kurznamens ein Backslash eingefügt wird.

    Kürzlich habe ich eine weitere Lücke im Zusammenhang mit der falschen Verwendung des Symbols \ Chat-Programmierer bemerkt. Lassen Sie zum Beispiel den Benutzernamen in den Hauptteil des Chats im Formular einfügen

    <code>&lt;a href=javascript:msgto(&amp;quot;Algol&amp;quot;)&gt;Algol&lt;/a&gt;</code> Wenn wir den Bezeichner in Al'gol ändern , akzeptiert der Chat einen solchen Spitznamen, ersetzt ihn jedoch durch Al'gol , da er naiv davon ausgeht , dass durch das Einfügen eines Backslashs das Tag vor Zerstörung geschützt wird. In der Tat ist dies nicht so. :) . Wenn Sie einen solchen Spitznamen in den Chat einfügen, sieht er folgendermaßen aus:
    &lt;a href=javascript:msgto(&amp;quot;Al\ gol")'&gt; Al'gol &lt;/a&gt; .
    In diesem Fall gibt der Explorer eine Fehlermeldung aus, wenn Sie versuchen, auf einen Spitznamen zu stoßen. Der Grund ist folgender: Das \ -Zeichen macht nur innerhalb von Javascript-String-Konstanten Sinn, nicht jedoch in HTML! Das HTML-Symbol selbst versteht das nicht und betrachtet daher den ersten gefundenen Apostroph als das Ende des href- Attributs, obwohl ihm das Zeichen \ vorangestellt ist. So zerstört beispielsweise ein solcher Spitzname Algol '= die Tag-Struktur, obwohl vor dem Apostroph ein Backslash eingefügt wird

    Hacken auf http-Ebene

    Wie bereits erwähnt, kann der Chat-Server das Referrer- Feld der HTTP-Anfrage nachverfolgen und nicht chatten lassen, wenn dieses Feld vom gewünschten abweicht. Um dieses Hindernis zu umgehen, müssen Sie den Header der HTTP-Anforderung abfangen, die per Chat an den Server gesendet wurde (mithilfe spezieller Programme, z. B. Naviscope), und ein spezielles Programm schreiben, das Anforderungen an den Server sendet. In diesem Fall kann der Inhalt der Abfragen (z. B. der Wert des Farbfelds) beliebig festgelegt werden.

    Ich werde nicht im Detail darauf eingehen. Dies geht über das Hacken von HTML hinaus.

    Ich stelle nur fest, dass Sie auf HTTP-Ebene kniffligere Dinge tun können als mit herkömmlichem HTML oder JavaScript. In jedem Fall empfehle ich, die Header von HTTP-Anfragen anzuzeigen, wenn Sie im Chat arbeiten. Sie werden Ihnen helfen, die Arbeit des Chats detaillierter zu verstehen.

    Wunder mit dem Symbol =

    Was wird Ihrer Meinung nach im Browser für eine solche HTML-Zeile angezeigt:

    &lt;font onclick = alert ('=')&gt; Text &lt;/ font&gt; ? Ich wette, Sie werden es nicht erraten (es sei denn, Sie arbeiten natürlich bei Microsoft und haben MSIE nicht entwickelt). Das Ergebnis ist so spezifisch, dass ich kein Beispiel machen konnte, das es demonstrieren würde. . Aber Sie können das Wort glauben, dass das folgende im Browserfenster angezeigt wird: &lt;fontonclick = alert ('=')&gt; Text Wie Sie sehen, wird das öffnende Tag in diesem Fall vom Browser einfach nicht als Tag wahrgenommen, obwohl keine Syntaxfehler vorliegen :) ) Und was passiert, wenn wir schreiben? Text

    Seltsamerweise ist in diesem Fall alles in Ordnung, obwohl ein Syntaxfehler vorliegt. Und wenn wir auf den Text klicken, erscheint alert = . Versuchen Sie, den dritten Apostroph über die spitze Klammer hinaus oder hinter den Text zu verschieben:

    &lt;font onclick = alert ('=')&gt; Text '&lt;/ font&gt; Dies führt auch zu einem unerwarteten Ergebnis.

    Leider habe ich keinen Quellcode oder keine detaillierte Dokumentation für MSIE, aber ich denke, dass in diesem Fall ein klarer Fehler in MSIE vorliegt. Der Browser analysiert den Code wahrscheinlich in zwei Schritten. In der ersten Phase werden Tags, ihre Attribute und der dazwischen liegende Text ausgewählt, und in der zweiten Phase wird der JavaScript-Inhalt der Tag-Parameter analysiert (es werden nur die Attribute behandelt, die einen Skriptwert zulassen, z. B. href oder onclick ). Während der ersten Analyse betrachtet der Browser aus irgendeinem Grund die Kombination = 'als den Anfang der Zeile, obwohl sich das Symbol = bereits in der Zeile befindet! Wenn Sie dann = ' als Zeilenanfang nehmen, sucht das Programm nach dem Ende (wobei Sie völlig vergessen, dass eine andere Zeile offen und nicht geschlossen ist). Daher wird alles, was auf = ' (oder = " ) und bis zum nächsten Zeichen ' folgt, ignoriert und als Zeichenfolge betrachtet. Daher hat der Browser im ersten Beispiel das Tag nicht erkannt: Er hat die schließende spitze Klammer nicht gefunden, da sie sich (sozusagen) in der Zeichenfolge befindet Noch überraschender ist, dass der Browser in der zweiten Phase der Analyse der Tag-Parameter alles korrekt erkennt (dies kann durch Klicken auf den Text im zweiten Beispiel überprüft werden) und die Linie bei Bedarf erkennt und die schließende spitze Klammer bei Bedarf findet. zu diesem Fragment eines dritten Text zweites Beispiel ist in Klartext nicht angezeigt (weil, da es nicht der Körper des Tages ist), ist aber nicht paramatrom-Tag (wie in der Phase der Analyseparameter für die Compiler es einfach nicht kommen)! Flamme Hallo Bill!

    Mit diesem Browser-Fehler konnte ich einen Teil des Chat-Codes auskommentieren, indem ich mich einfach mit dem Spitznamen = einloggte :) ) Hier ist ein Codeausschnitt, der eine Liste derjenigen im Chat anzeigt:

    <code>&lt;a href=javascript:parent.window.messageFor("=")&gt;=&lt;/a&gt;&lt;br&gt;&lt;br&gt;&lt;a href="javascript:parent.window.messageFor(&amp;quot;Модератор&amp;quot;)"&gt;Модератор&lt;/a&gt;&lt;br&gt;</code>

    Gleichzeitig ist mein Spitzname in der Liste einfach nicht aufgetaucht, da das Fragment zwischen Anführungszeichen steht

    )&gt; = &lt;/a&gt; a href = Javascript: parent.window.messageFor ( Es stellte sich heraus, dass es sich nicht um Tags handelt: -}. Wenn Sie jedoch auf den Moderator klicken, wurde die Funktion parent.window.messageFor mit dem Parameter = aufgerufen. Es gab ähnliche "Effekte" beim Anzeigen meiner Chat-Nachrichten.

    Es ist wunderbar (oder traurig - jemanden zu suchen), dass dieser Fehler fast überall auftritt, wo Sie mindestens einen Thread eingeben können (zumindest für MSIE 5.50.4134.0600), und Sie müssen nicht einmal etwas an der Form ändern. Das Schlimme ist jedoch, dass es schwierig ist, signifikante Vorteile daraus zu ziehen (z. B. ein Skript auszuführen).

    Zusammenfassend stellen wir fest, dass das Symbol > den gleichen Effekt hat, der als Ende des Tags wahrgenommen wird, obwohl es sich innerhalb der Zeile befindet. Fragment

    &lt;font onclick = alert ('&gt;')&gt; Text &lt;/ font&gt; vom Browser als fehlerhaft interpretiert, und es gibt einen Fluch, dass die String-Konstante nicht geschlossen ist.

    Chat mit zwei Hackern

    Chat T hat die folgenden Zeichen im Farbfeld übersprungen:

    '' ` = ;

    Beim Einfügen von Farbe in den Chat wurden keine Framing-Anführungszeichen angezeigt. Ein Fragment von Chatnachrichten (der Autor des Chats hält es übrigens anscheinend nicht für erforderlich, Tags zu schließen), obwohl wir hoffen, dass dies zur Verbesserung der Leistung getan wird):

    <code>&lt;FONT COLOR=008000&gt;&lt;a href=javascript:parent.window.Mtm(&amp;#39;22:18:18&amp;#39;)&gt;22:18:18&lt;/a&gt;- &lt;a href=javascript:parent.window.mfor(&amp;#39;BalamUY&amp;#39;)&gt;BalamUY&lt;/a&gt; : вошел в комнату &lt;FONT COLOR=green&gt;&lt;a href=javascript:parent.window.Mtm(&amp;#39;22:18:03&amp;#39;)&gt;22:18:03&lt;/a&gt; - &lt;a href=javascript:parent.window.mfor(&amp;#39;Fialka&amp;#39;)&gt;Fialka&lt;/a&gt; : Sponsor&gt; Если интересная, то ниче.</code>

    Verwirrt, dass der Raum nicht vom Filter passiert wurde. Nach einigem Überlegen habe ich jedoch die folgende Lösung gefunden: Ich habe die Farbe selbst in einfachen Anführungszeichen angegeben und nach der Farbe ohne Leerzeichen den style-Parameter eingefügt: 'red'style = background-image: url (javascript: while (1 == 1) open ( )) . Wie im zweiten Kapitel erwähnt, wird in diesem Fall kein Trennungsraum benötigt. :) )

    Übrigens war dieser Chat voller Frames, einschließlich versteckter und leerer - wahrscheinlich gedacht für zukünftige Erweiterungen. Aber während Administratoren über Erweiterungen nachdachten, fand ich sie nützlicher. Ich habe lange in diesem Chat gehangen - mehrere Monate. Und es hing aus einem Grund: In einen der versteckten Frames habe ich meine Website geschoben. Und auf der Seite waren Banner des Bannernetzwerks. Auf diese Weise habe ich mich in ungefähr hunderttausend Banner-Displays eingewickelt und meine Site ist im Ranking der Rambler Top 100-Hits (in meiner Gruppe) auf 5-6 Plätze gesprungen. Leider stimmte das Banner-Netzwerk mit dem Treffer- / Host-Verhältnis überein und stellte fest, dass es von der Nase geführt wurde. Es stellte sich heraus, dass derselbe Besucher meine Website 50 Mal am Tag besucht. Mein Konto wurde gesperrt. Also wohl immer noch da hängen, unruhig :) )

    Aber zurück zu unseren Widdern. Nach einiger Zeit ersetzte die Chat-Administration die CGI-Box. Ich weiß nicht, welche "Verbesserungen" in der zweiten Ausgabe vorgenommen wurden, aber ich habe nur eine Änderung bemerkt: Jetzt war die Länge der Farbwertzeichenfolge begrenzt und betrug etwa 10 Zeichen (diese Einschränkung ist übrigens in vielen Chatrooms zu finden, obwohl ich nicht verstehe, worum es geht Msgstr "Ist es nicht einfacher, Filter für die eingegebenen Zeichen zu setzen? Obwohl dies auf diese Weise möglich ist, sind sie vor Pufferüberläufen geschützt?). In dieser Situation hat die alte Methode natürlich nicht mehr funktioniert. Sie können ein anständiges Skript nicht in 10 Zeichen zerlegen (selbst der Stil selbst passte nicht hierher). Mir wurde klar, dass man nur einen Spitznamen oder die zweite Methode durchbrechen kann - die Zerstörung der HTML-Struktur. Einige Stunden lang habe ich dies und das ausprobiert. Außer dem billigen Effekt des Verschwindens des Spitznamens (Kapitel "Wunder mit dem Symbol =") ist nichts passiert. Das Aufbrechen der Struktur hat aus folgendem Grund nichts gebracht: Durch das Einfügen des Symbols ' anstelle der Farbe habe ich die Zeile geöffnet, sie wurde jedoch durch ein Apostroph mit Zeitangabe geschlossen (hier war der Chat nur ein Glücksfall - es war keine Schutzmaßnahme, obwohl viele Chats fiktive einfügten Tags wie <! '"'> ):

    <code>&lt;FONT COLOR="&gt;&lt;a href=javascript:parent.window.Mtm(" 22:18:18')&gt;22:18:18&lt;/a&gt; - &lt;a href=javascript:parent.window.mfor(&amp;#39;Algol&amp;#39;)&gt;Algol&lt;/a&gt; Привет!</code>

    Das heißt, nur das Fragment <a href = javascript: parent.window.Mtm kommentierte . Und alles, was ich bekam, war das Entfernen des Link-Tags für die Zeit. Wenn es möglich wäre, doppelte Anführungszeichen anstelle von einfachen Anführungszeichen einzufügen, dann gäbe es kein Problem, weil im Chat doppelte Anführungszeichen wurden nicht verwendet. Aber das Symbol "wurde vom Filter nicht übergeben. Unter einem Spitznamen wie Algol = gab es auch nichts, da die Zeichen nach 'Algol =')> ignoriert wurden und nicht als Tag-Parameter angesehen wurden. Eine andere Option funktionierte natürlich am Ende des Kapitels" Variationen über Betreff ", aber diese Skripte funktionierten nur, wenn ich auf meinen Link klickte und :( (. Ich war bereit zuzugeben, dass es unmöglich ist, den gesamten Chat zu knacken. Und im letzten Moment, als ich mich in HTML vertiefte und darin experimentierte, stellte ich fest, dass das rückwärtige Apostroph auch ein Zeilenabschluss in HTML ist !!! Und dieses Zeichen wurde vom Filter übersprungen! Ohne zweimal darüber nachzudenken, habe ich eingeloggt mit dem Spitznamen Algol und der Farbe. Und dann als Nachricht im Chat habe ich die folgende Zeile gesendet: style = background-image: url (javascript: alert ('Victory_will_be_en_en!') . Meine Nachricht im Hauptteil des Chats sah so aus:

    <code>&lt;FONT COLOR="`"&gt;&lt;a href=javascript:parent.window.Mtm(&amp;#39;22:18:18&amp;#39;)&gt;22:18:18&lt;/a&gt; - &lt;a href=javascript:parent.window.mfor(&amp;#39;Algol&amp;#39;)&gt;Algol&lt;/a&gt;`style=background-image:url(javascript:alert('Победа_будет_за_нами!'))</code>

    Gleichzeitig wird das Fragment <a href=javascript:parent.window.Mtm('22:18:18')> 22:18:18 </a> - <a href = javascript: parent.window.mfor ('Algol') > Algol </a> wurde vollständig kommentiert und als Farbe betrachtet, und der Stilparameter wurde im Tag angezeigt! Skript hat funktioniert :) )

    Also müssen T-Chat-Programmierer eine neue Version ihres Geistes entwickeln. Es bleibt nur zu wundern, wie viele Lücken sie hinterlassen und wie langsam sie korrigiert werden. Sie sagen, der springende Punkt liegt in der Psychologie: Entwickler von Schutzsystemen können sich nicht an die Stelle eines Angreifers setzen, sondern beurteilen das System von ihrer Seite, anstatt es von außen zu betrachten.

    "Abfangen", "Fälschen" und Rechte erlangen.

    Überlegen Sie, wie Sie die Nachrichten anderer Personen (private Nachrichten) erfassen und Nachrichten im Namen anderer Chat-Mitglieder senden können. Es gibt verschiedene Methoden zum Abfangen, die für verschiedene Arten von Chats entwickelt wurden. Wenn der Chat vollständig gehackt ist, ist der Vorgang des „Fälschens“ (dh Einfügens von Replikaten im Namen anderer Chatrooms) nicht schwierig: Sie müssen dem Opfer lediglich ein privates Skript senden, das Text in die Replikatzeile schreibt, und dann auf die Schaltfläche „Senden“ klicken. Ebenso kann man sich als privater User strecken. Solche Methoden sind jedoch zu grob, primitiv und schwierig anzuwenden. Perfekter sind solche Abfangmethoden, bei denen Sie der Chat selbst für einen anderen Benutzer nimmt.

    Beim Erstellen von HTML-Chats besteht das Hauptproblem darin, dass das HTTP-Protokoll im Prinzip keine dauerhaften Verbindungen unterstützt. Dies bedeutet, dass das Chat-Programm jedes Mal, wenn Sie Nachrichten empfangen oder senden möchten, Sie „erkennen“ und verstehen muss, dass Sie Sie sind. Wenn sie Benutzer nicht erkennt, kann sie Ihnen keine Daten senden und keine Nachrichten in Ihrem Namen verfassen. Chats verwenden verschiedene Methoden, um Teilnehmer zu identifizieren. Die am häufigsten verwendete Methode für IP-Adressen und dynamische Namen. Die erste Methode basiert auf der Tatsache, dass derselbe Benutzer während einer Kommunikationssitzung dieselbe IP-Adresse hat. Ich werde nicht im Detail auf diese Methode eingehen, ich kann nur sagen, dass diese Methode Nachteile hat. Dies funktioniert möglicherweise nicht, wenn der Benutzer einen Unternehmensproxyserver verwendet oder mehrere Chatfenster geöffnet hat. In letzter Zeit wurde oft eine andere Methode verwendet - die dynamische Namensmethode. Das Wesentliche der Methode ist, dass jedem Benutzer, der den Chat betritt, automatisch ein temporäres eindeutiges Login zugewiesen wird. Diese Anmeldung wird automatisch auf der Seite registriert, die das Gateway an den Benutzer sendet. Jedes Mal, wenn ein Benutzer ein Replikationsformular sendet oder Nachrichten von einem Chat anfordert, sendet seine Seite eine temporäre Anmeldung an den Server, anhand derer der Server den Benutzer tatsächlich identifiziert. Das System generiert zufällig eine temporäre Anmeldung, und zwei verschiedene Benutzer können nicht dieselbe Anmeldung haben. Ein Login kann aus mehreren Teilen bestehen. Meistens ist dies die Seriennummer des Benutzers in der Sitzung und ein zufällig generiertes Passwort. Da das Identifikations-Login mit der Chat-Seite jedes Benutzers „verbunden“ ist, weiß das System, mit welchem ​​Benutzer es kommuniziert, unabhängig von seiner IP-Adresse, den Proxyservern, der Anzahl der offenen Chat-Fenster usw.

    Es ist klar, dass es für uns nicht schwierig sein würde, den Benutzernamen unter den Benutzernamen zu "drücken", wenn wir den Benutzernamen des Benutzers kennen, indem wir einfach unseren Benutzernamen auf unserer Seite auf seinen Benutzernamen korrigieren. Dann würde das System uns für ihn übernehmen ... Es stellt sich heraus, dass dies leicht möglich ist, wenn der Chat gehackt wird und wir unser Bild in den Chat einfügen können. Wenn wir dann einen Schnüffler als Bild verwenden (siehe Kapitel "Variationen über ein Thema"), können wir temporäre Logins aller Chatteilnehmer erhalten! Und wenn wir an einem bestimmten Login interessiert sind, müssen wir ihm privat einen Schnüffler schicken. Ich stelle Folgendes fest: Die abgefangene Anmeldung ist nur gültig, solange sich der Benutzer im Chat befindet. Wenn er sich anmeldet (sich abmeldet und wieder anmeldet), verfügt er bereits über eine neue temporäre Anmeldung.

    Es ist klar, dass, wenn Sie die temporäre Anmeldung des Administrators abfangen, auch seine Rechte automatisch auf uns übergehen, z. B. die Fähigkeit, Tags direkt in Nachrichten einzufügen (d. H. Das Fehlen eines Filters für die Zeichen < und > ) oder die Fähigkeit, Informationen über den Benutzer aus dem Chat zu entfernen usw.

    Dritter Chat Hack T

    Also zurück zum leidenden Chat T. Vor nicht allzu langer Zeit ist Chat T komplett auf einen neuen Kern umgestiegen. Jetzt haben sich die Spielregeln geändert. Zunächst passierte das Farbfeld fast alles (bis auf die Zeichen < und > ), und es fiel mir nicht schwer, es zu knacken. Aber bald wurde dieses Loch geschlossen (nicht ohne meine Teilnahme). In der neuen Version des Chats wurden in der Farbe ausschließlich Zahlen und Buchstaben übersprungen. Das Hacken durch Farbe ist unmöglich geworden. Dies führte zur Suche nach ausgefeilteren Methoden. Das einzige, was noch übrig war, war der Spitzname. Aus eigener Erfahrung wusste ich, dass es ziemlich schwierig ist, einen Chat durch einen Spitznamen zu knacken, da die Entwickler Filter für den Spitznamen ziemlich sorgfältig auswählen. Im Chat wurde jedoch der "Trick", dass "der Zeichensatz für den Spitznamen erheblich erweitert wird", übertrieben. Es ging wie eine Art Werbung. Nachdem ich ein wenig an Filtern für einen Spitznamen herumgebastelt hatte, stellte ich fest, dass die folgenden Zeichen übersprungen wurden:

    '' ` = ; \

    Das Symbol "wurde übersprungen, aber der Chat fügte das Symbol automatisch davor ein. Die mit dieser Kombination verbundenen Mechanismen werden im Kapitel" Ein wenig über das Backslash-Symbol "beschrieben. Die in diesem Kapitel beschriebenen Effekte führten jedoch nicht zum gewünschten Ergebnis und waren unpraktisch. Ich suchte nach einem anderen Lösung, und ich habe es gefunden!

    Sehen wir uns ein Fragment von Chat-Nachrichten an:

    <code>&lt;a href='javascript:top.msgto("Algol")'&gt;Algol&lt;/a&gt;&lt;font&gt; Всем приветик &lt;/font&gt;&lt;a href='javascript:top.msgto("Стелла")'&gt;Стелла&lt;/a&gt;&lt;font&gt; Привет &lt;/font&gt;</code>

    Wie Sie sehen, wurde der Spitzname als Link angegeben, beim Anklicken wurde eine bestimmte Funktion aufgerufen. Der href- Link-Handler wurde in einfache Anführungszeichen eingeschlossen, und der Spitzname selbst wurde in doppelte Anführungszeichen gesetzt. Da das doppelte Anführungszeichen im Chat im Kurznamenwert nicht wirklich übersehen wurde, war es unmöglich, die Grenzen des Funktionsarguments zu überschreiten. Ein Spitzname vom Typ = ` funktionierte nicht, da der Handler in einzelne Apostrophe eingeschlossen war, und wie im Kapitel" Wunder mit dem Symbol = "gezeigt wurde, funktionierte der Effekt mit dem Zeichen = nicht. И тут я перечитал собственную статью, и обнаружил следующее: если обработчик заключен в кавычки, то первая же закрывающая кавычка считается концом обработчика, даже несмотря на то, что сама она находится внутри других кавычек (и идет как строковая константа). Das heißt например при компиляции следующего тега:

    &lt;a href='javascript:msgto("Mc'Donald")'&gt; браузер игнорирует двойные кавычки (поскольку они относятся не к HTML а к JavaScript), и воспринимает апостроф после Mc как закрывающую кавычку обработчика. T.O. обработчиком является только javascript:msgto("Mc . Фактически это означало взлом чата. Однако нужно было довести баг чата до нужной "кондиции". Это тоже оказалось непросто. Можно было конечно логиниться под ником типа 'onmouseover=`alert('Hello')` . Но во-первых чат не пропускал слишком длинных ников, а во-вторых в чате полно модераторов, и понятное дело они бы заметили "необычный" ник. Поэтому я решил ломать методом разрушения структуры. После некоторых раздумий я нашел подходящий ник: `='A'=` . Посмотрим как в таком случае сообщения в чате: <code>&lt;ahref='javascript:top.msgto("`='A'=`")'&gt;`='A'=`&lt;/a&gt;&lt;font&gt;` style=background-image:url(javascript:alert()) &lt;/font&gt;&lt;a href='javascript:top.msgto("Стелла")'&gt;Стелла&lt;/a&gt;&lt;/em&gt;</code>

    Фрагмент

    ` style=background-image:url(javascript:alert()) был послан как сообщение в общак. Разберем как браузер компилирует приведенный пример: обработчиком href является 'javascript:top.msgto("`=' . Поскольку обработчик заключен в кавычки, то пробел перед следующим атрибутом тега не требуется. Как таковым и воспринимается A' , а его значением `")'>` . Поскольку значение тега заключено в кавычки, то пробел опять не требуется и дальнейший знак = опять рассматривается как значение некоего атрибута тега: 'A' , как и последующий фрагмент ` ` . Далее следует уже атрибут style=... который оказался внутри тега! Вот так-то :) )

    Еще несколько взломов многострадального чата T

    Как видно из предыдущей главы, в чате Т свободно можно было втиснуть скрипты, и естественно, что я творил там что хотел (вплоть до того, что назначал себя админом 255 уровня :) . Это конечно сильно не нравилось разработчику чата (с которым я кстати активно общался), и он как бы "пофиксил" баг следующим способом: в сообщениях чатлан он заменял слово script на script , где латинские буквы с и p были заменены на такие же, но из русской раскладки, и естественно, HTML не понимал их. В результате комбинация типа ` style=background-image:url(javascript:alert('Победа_будет_за_нами!')) не работала. Несмотря на то, что по прежнему можно было сниферить чат и ставить обработчики на события типа onmouseover (где префикс javascript: не обязателен, поскольку он по умолчанию считается языком обработчиков событий), но невозможность вставить скрипт, который бы сам запускался меня не устраивала. И тут меня снова выручила многоступенчатая система трансляции HTML. Как уже было замечено, при компиляции HTML в первую очередь компилирует теги и их параметры, а лишь затем компилируется содержимое обработчиков. А теперь вспомним, что каждый символ помимо "обычного" представления имеет закодированное представление (типа ½ или ½ ), которое превращается в обычный символ, при трансляции HTML. Возникает вопрос: на какой именно стадии трансляции происходит раскодировка кода в символ? Несложные эксперименты показывают, что последовательность такова:

    Компиляция HTML > Раскодировка символов > Компиляция обработчиков

    А посему, содержимое обработчиков можно не стеняясь посылать в закодированном виде, при этом фильтры чата его пропускают, а HTML уже на этапе трансляции превращает их в нормальный вид и исполняет! Проверте сами на таком примере (обработчик alert() заменен кодовой комбинацией):

    <code>&lt;font onclick=alert()&gt;Click me&lt;/font&gt;</code>

    Таким образом послав комбинацию

    ` style=background-image:url(javascript:alert('Победа_будет_за_нами!')) на экране чатовцев послушно появился алерт :) .

    Замечу две особенности : 1. Содержимое тега

    &lt;script&gt; нельзя посылать в закодированном виде, его содержимое не раскодируется HTML-ом; 2. Знак = после имени параметра тега и кавычки, ограничивающие обработчики, транслируются до раскодировки, и поэтому их посылать в закодированном виде нельзя (а жаль :{ ).

    Описанная особенность HTML значительно расширяет множество "крякаемых" чатов. Ведь достаточно что бы чат пропускал в поле ника символы & и ; , а в теле чата ник фигурировал в каком нибудь обработчике (типа href="javascript:msg('ник')" ), и в результате, залогинившись под ником '+alert()+' (который после компиляции будет выглядеть как '+alert()+' ), мы получаем скрипт срабатывающий при нажатии на ник.

    Das ist aber noch nicht alles. Оказывается джаваскриптовский обработчик в параметре href можно писать и в юникоде! Вместо ника '+alert()+' можно логинится под '%2Balert()%2B' , результат будет тот же :) . Однако раскодировка юникода проходит только в обработчиках href (или в других, где должен присутствовать адрес). В других обработчиках (например onclick ) раскодировка юникода не происходит.

    Спустя некоторое время, админ запретил символ обратного апострофа в именах юзеров, и ник `='A'=` больше не проходил. Немного подумав, я нашел другой ник, который фактически делал то же самое: Don't= . Принцип его работы я думаю вы поймете сами (если вы читали предыдущие главы).

    Взлом UBB / YABB / IB форумов

    1. Через UBB тег [IMG] . В UBB/YABB форумах можно вставлять картинки, указав URL адрес в UBB теге [IMG]. Например: [IMG]http://myserver.ru/logo.gif[/IMG] такой тег вставляет в сообщение картинку с адресом http://myserver.ru/logo.gif . При этом ничего не мешает вставить например такой тег [IMG]javascript:alert()[/IMG]. Как вы догадываетесь, такой адрес будет выдавать каждому кто посмотрит на ваше сообщение алерт вместо картинки. Правда некоторые версии UBB требуют что бы указанный адрес указывал на файл с расширениями gif или jpg , но эта проблема легко решаема. Просто ставим в конце точку с запятой и имя файла картинки : [IMG]javascript:alert();a.jpg[/IMG] . Конечно это повлечет ошибку джава скрипта, но нам уже все равно, поскольку первая часть скрипта сработает :) . Есть еще одна дыра в теге IMG: в некоторых версиях этот тег пропускает кавычку, как результат работает следующий пример:

    [IMG]"s=`s.jpg[/IMG]`style="background-image:url('javascript:alert()')" . Результат- тот же самый что и в первом примере.

    Приведенный глюк работает как в UBB так и в YABB форумах. Учитывая еще тот факт, что UBB форум хранит пароль и логин пользователя в кукисах, которые читаются страничкой форума, и хранятся в переменных, то запустив в тело чата сниффер, мы можем легко выковырять пароли и логины всякого пользователя, который посмотрит на наш мессаг :) )

    2. Как уже отмечалось, UBB форум хранит логин, ник и пароль пользователя в кукисах. Оказывается, что в некоторых случаях UBB форум берет ник пользователя не из своей БД, а из кукиса пользователя, при этом проверки ника на теги и любые символы не происходит! Таким образом, если в отсылаемом на сервер мессаге подделать кукис, и вставить вместо ника тег скрипта, то форум спокойно вставит этот тег в тело форума! Правда разработчики перемудрили, и в некоторых частях форума вставляются ники из БД, а в некоторых - из кукисов. Мне известны три случая, когда ник берется из кукиса: 1. На главной странице форума (там где пишется кто автор последнего сообщения в такой-то теме) 2. При ответе на реплику "с цитированием" - во фразе цитирования. 3. При редактировании сообщения (во фразе "отредактированно тем-то"). Отмечу, что 3.06.2002 фирма UBB выпустила патч на дырку в кукисах (не без моего скромного участия). Однако, несмотря на это, большинство форумов по прежнему используют старые версии :) )

    3. А вот еще одна дырка в форумах http://www.ikonboard.com: помимо того, что там срабатывает дырка связанная с тегом [IMG] , там есть еще и дырка в теге [COLOR] . Например посылая в форум такое сообщение

    [color=red;background-image:url('javascript:alert()')]Привет[/color] на экран каждого кто просмотрит ваше сообщение выскочет алерт. Суть дыры думаю не стоит объяснять: понятно и так.

    Всякая всячина

    Система безопасности аля микрософт подразумевает невозможность доступа с загруженной HTML странички к любой информации на машине, в том числе и к другим страничкам, открытым в данный момент. Однако эта система имеет некоторые странности в работе. Так, например, метод window.open("http://ya.ru", "privat") джаваскрипта должен открывать новое окно с именем "privat" и загружать в него сайт ya.ru. Это так и происходит если... окно с таким именем еще не открыто. Если же одноименное окно или фрейм уже открыт, то сайт загружается в уже открытое окно (или фрейм). А прикол заключатеся в том, что это окно может не иметь никакого отношения к нашему скрипту, и вообще принадлежать другому сайту )). Убедитесь сами: Откройте в новом окне ссылку: http://chat.bigmir.net и зайдите в чат. А потом кликнете здесь: тыц , после чего посмотрите на свой приват в чате :) ) Красиво ?

    В некоторых чатах существет автоматическая вставка ссылок. А ведь можно послать и ссылку на сниффер :) . Типа вы посылаете сообщение Друг Билли (Вилли/Джони/Джимми)! Посмотри какой классный порносайт я откопал http://fig.vam.com/cgi-bin/girl.cgi , а в общак вставляется

    Друг Билли (Вилли/Джони/Джимми)! Посмотри какой классный порносайт я откопал &amp;lt;a href=http://fig.vam.com/cgi-bin/girl.cgi target=_blank&gt;http://fig.vam.com/cgi-bin/girl.cgi После чего ваш друг смело тыкает в ссылку и ничего не увидев, советует вам выпить рассольчика, на что вы виновато каетесь Ой, Билли (Вилли/Джони/Джимми), я ошибся :( , держа в руках IP адрес , номер сессии или пароль с логином вашегособеседника :) .

    А вот еще один фокус на грани фантастики. Этот фокус я услышал от одного из админов чата. Правда сам его не проверял, но полагаю что это вполне может работать. Как вы наверное видели, во многих чатах есть счетчики посетителей. Всякие там Spy или top100 . А ведь счетчик автоматически фиксирует множество параметров посетителей, в том числе IP адреса, парамтеры среды окружения, поле referer и т.д., то есть фактически является сниффером. А статистика счетчика может быть открыта для всех... Улавливаете :)

    Хочу еще раз остановится на взломе чатов через цвет. Некоторые чаты пропускают любые символы в поле цвета, однако при вставке в тело чата, перед введенным значением цвета, вставляют символ # . Например если пользователь задал цвет aaff00 , то в тело чата этот цвет вставится в виде <font color=#aaff00> . В силу особенностей атрибута color, выяснилось следующее: если впереди цвета автоматом встявляется символ # , то чат ломается только если поле цвета пропускает пробел. Если же цвет пропускает любые символы, но не пробел, то взломать чат нельзя (можно только вызвать глюки например тегом <xml> задаваемым вместо цвета). Не буду объяснять почему это происходит, просто примите это на веру :) .

    В предыдущих главах уже упоминалось про метод вставки скриптов через background-image:url(javascript:...) . Эту запись можно сократить до background:url(javascript:...) . Результат тот же самый. Часто в чатах или форумах стоят фильтрв на ключевые слова типа javascript. Это можно обходить следующим образом: background:url(VBScriptt:alert()) oder background:expression(alert())
    Табличка часто применяемых кодов:
    Symbol Dezimalcodierung 16. Kodierung * Zeichenkodierung Unicode
    " " " " "
    ' ' '   '
    ` ` `   `
    <пробел>   +
    = = =   %3D
    < < < < %3C
    > > > > %3E
    \ \ \   %5C
    % % %   %
    + + +   %2B
    <короткий дефис> ­ ­ ­ %AD
    & & & & &

    *-в некоторых случаях (если символ стоит в конце строки) точку с запятой можно опустить.

    Es wird für Ihre Freunde nicht überflüssig sein, diese Informationen zu erfahren und einen Artikel mit ihnen zu teilen!

    Kommentare Das Kommentarfenster erweitern / reduzieren erweitern / reduzieren

    Denken Sie beim Kommentieren daran, dass der Inhalt und der Ton Ihrer Nachricht die Gefühle von echten Menschen verletzen können. Zeigen Sie Respekt und Toleranz gegenüber Ihren Gesprächspartnern, auch wenn Sie deren Meinung nicht teilen nicht nur virtuell, sondern auch real. Alle Kommentare sind vor dem Index verborgen, Spam wird kontrolliert.
    Hat es dir gefallen Abonnieren Sie RSS- Nachrichten,
    die ersten sein, die Informationen erhalten
    über alle wichtigen Ereignisse des Landes und der Welt.
    Sie können auch shram.kiev.ua unterstützen, klicken Sie auf: