Нашел PHP-скрипт на сайте, реализующий показ изображений. Уязвимость заключается в том, что я могу подключать произвольные картинки. Например: www.site.ru/image.php?image=http://mysite.ru/bb.jpg Проблема в том, что я не знаю как правильно это использовать...хотя кое-что уже получилось, а именно XSS www.site.ru/image.php?image=http://mysite.ru/bb.jpg'><script>alert(document.cookie)</script> Я слышал, что можно внедрять произвольный код в поле EXIF jpg-картинок, если у кого есть инфа по этому поводу, то пожалуйста поделитесь!
Не знаю по поводу внедрения кода в картинки(слышал про внедрение пхп в картинки, в определнное место), но в данном случае на лицо обычная пасивная хсс, при чем должно работать даже так www.site.ru/image.php?image='><script>alert(document.cookie)</script>
Razor пишет: Я слышал, что можно внедрять произвольный код в поле EXIF jpg-картинок, если у кого есть инфа по этому поводу, то пожалуйста поделитесь!
В Хакере пару раз писалось... Не помню какие номера... Там через ACDSee прям и писалась html-строка вроде...
Можно ещё покопать на HTTP Responce Splitting (раз сайт подгружает данные с другого пути, судя по передаваеммому url в кач-ве параметра), правда от этого толку не много скорее всего...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Вы тоже слышали звон, что называется, да не знаете где он... В хакере писали про взлом сайта ЕГЭ и правда через картинку. Там просто вставляется код в EXIF и в зависимости от того, как скрипт подгружает картинку - код может быть выполнен. Причём этот код срабатывает только в одном из тэгов. В каком конкретно - не помню. Тестите на локалхосте. Либо найдите на сайта ][ статью про взлом украинского ЖЖ (2005 год) - там всё подробнее описано.
Кстати что касается ЕГЭ - его можно было проще поломать - REFERER была примитивная SQL INJ. Правда не помню где. Я кстати автору статьи показывал - он пожалел что с картинкой париться начал 8)