XSS уязвимости и атаки
Межсайтовый скриптинг (XSS) - интересно, кто понимает, что это, и как он работет?
Я так понимаю, это когда страница сайта содержит вирус? |
Re: XSS уязвимости и атаки
:) это когда небо в крапинку)
|
Re: XSS уязвимости и атаки
Тогда наш специалист хакер как объяснит такой лог:
Вчера делал REPAIR TABLE `post`, но после: Invalid SQL: SELECT post.*, IF(post.visible = 2, 1, 0) AS isdeleted, editlog.userid AS edit_userid, editlog.dateline AS edit_dateline, editlog.reason AS edit_reason, editlog.hashistory FROM post AS post LEFT JOIN editlog AS editlog ON (editlog.postid = post.postid) WHERE post.postid = 231938; MySQL Error : Table '/post' is marked as crashed and last (automatic?) repair failed Database error in vBulletin 3.8.7: Invalid SQL: SELECT IF(votenum >= 1, votenum, 0) AS votenum, IF(votenum >= 1 AND votenum > 0, votetotal / votenum, 0) AS voteavg, post.pagetext AS preview, thread.threadid, thread.title AS threadtitle, thread.forumid, pollid, open, postusername, postuserid, thread.iconid AS threadiconid, thread.dateline, notes, thread.visible, sticky, votetotal, thread.attach, thread.lastpost, thread.lastposter, thread.lastpostid, thread.replycount, IF(thread.views<=thread.replycount, thread.replycount+1, thread.views) AS views, thread.prefixid, thread.taglist, hiddencount, deletedcount FROM thread AS thread LEFT JOIN post AS post ON(post.postid = thread.firstpostid) WHERE thread.threadid IN (0,2711,109348,108888,111635,107215,111631,10391,1 11616,110264,111167,111476,111549,111558,111062,11 1483,111472,111468,110892,111198,111112) ORDER BY sticky DESC, lastpost DESC; MySQL Error : Table '.post' is marked as crashed and last (automatic?) repair failed Database error in vBulletin 3.8.7: Invalid SQL: SELECT post.*, IF(post.visible = 2, 1, 0) AS isdeleted, editlog.userid AS edit_userid, editlog.dateline AS edit_dateline, editlog.reason AS edit_reason, editlog.hashistory FROM post AS post LEFT JOIN editlog AS editlog ON (editlog.postid = post.postid) WHERE post.postid = 183681; MySQL Error : Table '/post' is marked as crashed and last (automatic?) repair failed |
Re: XSS уязвимости и атаки
Или, что это значит, это вирус?
1. /administrator/includes/pcl/pcltar.lib.php: $v_data = unpack("a100filename/a8mode/a8uid/a8gid/a12size/a12mtime/a8checksum/a1typeflag/a100link/a6magic/a2version/a32uname/a32gname/a8devmajor/a8devminor", $v_binary_data); -------- Добавлено в 19:16 -------- Предыдущее было в 19:06 -------- 2. Что значит данный PHP код и как его дешифровывать? Код обрезан. <?php $_F=__FILE__;$_X='P2lCP1ouWg1Wc0EoJF9DS1RqJ3NIQU8n ZD........1I9MDskX1g9MDs='));?> -------- Добавлено в 19:22 -------- Предыдущее было в 19:16 -------- 3. Это вирус? includes/class_encryption.php: var $prime = "1551728981814736974712322577637155399157248019669 15404479707795314057629378541917580651227423698188 99372781615264663143856159582568818888995127215884 26754199503412587065565498035801048705376814767265 13255747040765857479291291572334510643245094715007 22962109419434978392598476037559498584825335930558 5439638443"; -------- Добавлено в 19:23 -------- Предыдущее было в 19:22 -------- Это шелл? Themes/default/languages/Ads.russian-utf8.php: <form action="https://www.paypal.com/cgi-bin/webscr" method="post"> <input type="hidden" name="cmd" value="_s-xclick"> <input type="image" src="https://www.paypal.com/en_US/i/btn/x-click-butcc-donate.gif" border="0" name="submit" alt="Make payments with PayPal - it\'s fast, free and secure!"> <img alt="" border="0" src="https://www.paypal.com/en_US/i/scr/pixel.gif" width="1" height="1"> <input type="hidden" name="encrypted" value="-----BEGIN PKCS7-----MIIHLwYJKoZIhvcNAQcEoIIHIDCCBxwCAQExggEwMIIBLAIBAD CBlDCBjjELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAkNBMRYwFAYD VQQHEw1Nb3VudGFpbiBWaWV3MRQwEgYDVQQKEwtQYXlQYWwgSW 5jLjETMBEGA1UECxQKbGl2ZV9jZXJ0czERMA8GA1UEAxQIbGl2 ZV9hcGkxHDAaBgkqhkiG9w0BCQEWDXJlQHBheXBhbC5jb20CAQ AwDQYJKoZIhvcNAQEBBQAEgYAKNafdegspqQMLS5TDyCGEAQhn IgaWnzT+JWDfIHJItQcCkyd3TLptqlQ+NGRGAguaZR3BmNh7t6 r93Z97XjUyDoCv53HNcE2W7HOF46FEIJRCRjcvIXEQh9RTxgmV +5vK9bXBlrUMzJfzzunVa/I9S4NJiBCdjMZxcSNu3A6TPzELMAkGBSsOAwIaBQAwgawGCSqG SIb3DQEHATAUBggqhkiG9w0DBwQIHvhGHbWDvZ6AgYgfKsLfrc RZpwOhCYR6WcMrMEtgloQpjqooDKNgP05CKy1DOU/ZsVUxhvcvY8YW7eSFHuX91puIrEreYFZ7KpN+/919Z+uZL0WkuO8HqJ1EN4FMOnRG47IoL65tF7am6iDZqWgftI9 fOfLsvPBHkZlunYKRNXyHLYytQkA8FIfyIsRePAgw7mvDoIIDh zCCA4MwggLsoAMCAQICAQAwDQYJKoZIhvcNAQEFBQAwgY4xCzA JBgNVBAYTAlVTMQswCQYDVQQIEwJDQTEWMBQGA1UEBxMNTW91b nRhaW4gVmlldzEUMBIGA1UEChMLUGF5UGFsIEluYy4xEzARBgN VBAsUCmxpdmVfY2VydHMxETAPBgNVBAMUCGxpdmVfYXBpMRwwG gYJKoZIhvcNAQkBFg1yZUBwYXlwYWwuY29tMB4XDTA0MDIxMzE wMTMxNVoXDTM1MDIxMzEwMTMxNVowgY4xCzAJBgNVBAYTAlVTM QswCQYDVQQIEwJDQTEWMBQGA1UEBxMNTW91bnRhaW4gVmlldzE UMBIGA1UEChMLUGF5UGFsIEluYy4xEzARBgNVBAsUCmxpdmVfY 2VydHMxETAPBgNVBAMUCGxpdmVfYXBpMRwwGgYJKoZIhvcNAQk BFg1yZUBwYXlwYWwuY29tMIGfMA0GCSqGSIb3DQEBAQUAA4GNA DCBiQKBgQDBR07d/ETMS1ycjtkpkvjXZe9k+6CieLuLsPumsJ7QC1odNz3sJiCbs2w C0nLE0uLGaEtXynIgRqIddYCHx88pb5HTXv4SZeuv0Rqq4+axW 9PLAAATU8w04qqjaSXgbGLP3NmohqM6bV9kZZwZLR/klDaQGo1u9uDb9lr4Yn+rBQIDAQABo4HuMIHrMB0GA1UdDgQWB BSWn3y7xm8XvVk/UtcKG+wQ1mSUazCBuwYDVR0jBIGzMIGwgBSWn3y7xm8XvVk/UtcKG+wQ1mSUa6GBlKSBkTCBjjELMAkGA1UEBhMCVVMxCzAJBg NVBAgTAkNBMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRQwEgYD VQQKEwtQYXlQYWwgSW5jLjETMBEGA1UECxQKbGl2ZV9jZXJ0cz ERMA8GA1UEAxQIbGl2ZV9hcGkxHDAaBgkqhkiG9w0BCQEWDXJl QHBheXBhbC5jb22CAQAwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQUFAAOBgQCBXzpWmoBa5e9fo6ujionW1hU hPkOBakTr3YCDjbYfvJEiv/2P+IobhOGJr85+XHhN0v4gUkEDI8r2/rNk1m0GA8HKddvTjyGw/XqXa+LSTlDYkqI8OwR8GEYj4efEtcRpRYBxV8KxAW93YDWzFGv ruKnnLbDAF6VR5w/cCMn5hzGCAZowggGWAgEBMIGUMIGOMQswCQYDVQQGEwJVUzELM AkGA1UECBMCQ0ExFjAUBgNVBAcTDU1vdW50YWluIFZpZXcxFDA SBgNVBAoTC1BheVBhbCBJbmMuMRMwEQYDVQQLFApsaXZlX2Nlc nRzMREwDwYDVQQDFAhsaXZlX2FwaTEcMBoGCSqGSIb3DQEJARY NcmVAcGF5cGFsLmNvbQIBADAJBgUrDgMCGgUAoF0wGAYJKoZIh vcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMDc wMTEyMDQ1NzE0WjAjBgkqhkiG9w0BCQQxFgQUEb7yyVW63hI/vxBSUSouuG9uOI8wDQYJKoZIhvcNAQEBBQAEgYA+6kEAlZppzC l2G3caR/oOZipey6hpeYDks/yRph0/30upDp0qIAQJIjs2ne+Q40//cKZ0v7IV3wp2M2B3I6MyLj3AgUf0/yVrqqsp9G5qyOTQK5jt+0OqwlTstQUpB5JCP/79pNITNowyPZn+BmJSwMv0aPiS7BPYScVBDwxTOw==-----END PKCS7----- "> </form> |
Re: XSS уязвимости и атаки
Цитата:
|
Re: XSS уязвимости и атаки
Я поковырялся - знаний не хватает. Иероглифы декодер выводит, но, вроде как, последний - пайпаловская цифровая подпись.
|
Re: XSS уязвимости и атаки
Мне вообще было интересно услышать что скажет Анонимус.
В certlogik.com/decoder/ введи PKCS7 содержимое. Это открытый ключ какой-то в форме пайпаловской скрыт. В вопросе 2 - явно base64_encode кодировали. |
Re: XSS уязвимости и атаки
Цитата:
-------- Добавлено в 22:54 -------- Предыдущее было в 22:36 -------- Цитата:
Цитата:
Цитата:
Без контекста вредоносность не определить. Цитата:
-------- Добавлено в 22:54 -------- Предыдущее было в 22:54 -------- Цитата:
-------- Добавлено в 23:13 -------- Предыдущее было в 22:54 -------- Цитата:
|
Re: XSS уязвимости и атаки
После разъяснений masai, выглядит как страничка обработанная анонимайзером, может и VPN. А вообще фиг его знает что это.
|
OpenSSL
Не особо разбираюсь но может пригодится кому:
Цитата:
|
Re: XSS уязвимости и атаки
Да, мне на мыло пришло тоже письмо, что если использую OpenSSL определенной версии, то надо срочно патчить.
|
Re: XSS уязвимости и атаки
Куплю sxx на гмайл
|
Текущее время: 17:14. Часовой пояс GMT +2. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot