![]() |
Cross Site Scripting для новичков
Cross Site Scripting для новичков Целью являеться объединение всех начальных тем про XSS. Статью писал от себя, накопленными мной знаниями, некоторые моменты были взяты с разных источников. Кто выше МОА или знаком с XSS идем сюда Начнем с самого начала Для обнаружения XSS необходимо во все поля вписать следующий скрипт PHP код:
PHP код:
После закрытия код выглядит вот так: PHP код:
PHP код:
В ней используються символы: +,-,!,буквы латинского алфавита и цыфры, а они обычно не фильтруються :) Но к сажелению этот способ работает только под IE, и у вас должен стоять автовыбор кодировки. Пример работы можете посмотреть здесь PHP код:
> кодируется как +AD4- Более подробно можно почитать здесь Ну что ж, а что с этим делать спросите вы? - а вот что: Цитата:
а угнать чужие. Делаеться это так: Цитата:
ссылка со скриптом в таком виде будет выглядить очень подозрительной, для этого необходимо ее закодировать в url кодировку. Теперь скрипт будет выгледить вот так: PHP код:
PHP код:
PHP код:
PHP код:
Цитата:
Вот таким вот довольно простым способом мы угнали куки админа. Теперь остается их заменить, и вы админ =) С активными XSS дело намного проще. Цитата:
XSS нападения через протокол DATA Наверняка многие из вас не слышали о данном методе атак. Что б было понятно я расскажу о нем на примере. Цитата:
Смысл в том, что мы кодируем наш скрипт кодировкой base64, в данном случае <script>alert(document.cookie)</script> и выполняем его. Прелесть этого вида атаки в том, что XSS есть даже когда на сайте стоят фильтры. проверялась под Firefox/2.0.0.4 XSS нападение через Flash-анимации Заключаеться в следующем. 1. Находим сайт, где разрешено публичное добовление Flesh мультика 2. Откроем Macromedia Flash 3. Жмем правой кнопкой мыши по первому кадру и выбираем в появившемся меню Actions 4. Вписываем PHP код:
Впринцыпе у нас получиться активная XSS необходимо просто для пользы alert() заменить на код снифера =) PS 1.1 надеюсь статья поможет новичкам, старался расписать все доступным языком. пользовался матерьялами forum.antichat.ru, www.inattack.ru. 1.2 Прежде чем написать что это боян и копи-паст читаем пункт 1.1 |
допиши еще про заливку всяких файлов (картинки, txt, pdf) со скриптом.
|
Цитата:
Брался простой txt файл и в него прописывался PHP код:
Далее хакер отправлял письмо, только не с алертом, а с снифером и получал куки жертвы. |
Почитал бы про подробную реализацию во Феше с помошь action script.
|
invlose верно говорит : использовать XSS нападения через протокол DATA таким образом, как это описано в статье не выйдет => автор сам не разобрался в том о чем пишет => зачем тогда писать ??
все описано в статье очень и очень поверхностно, и почему-то весьма напоминает вот это: http://www.cyberinfo.ru/index.php?newsid=1078 =/ |
Ребята, та мне наплевать что вам не понравилось. Я рад что моя статья помогла новичкам. А насчет нападения через протокол DATA попробуйте убрать пробелы.
ps Я никогда не пишу того, что не понимаю. |
>> А насчет нападения через протокол DATA попробуйте убрать пробелы.
хмм.. в каком браузере и какой его версии ты увидел свои куки через self-contained xss? |
Цитата:
|
>> Юзаю только FireFox
версия? |
Цитата:
1 кодируеться в base64 PHP код:
PHP код:
PHP код:
Firefox/2.0.0.4 думаю на других работать тоже должно |
| Время: 22:44 |