![]() |
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы. Поможет нам в этом автор утилиты thelinuxchoice. Он же автор таких инструментов как ShellPhish и Blackeye Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly. Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана. А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере. Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы. Информация предоcтавлена исключительно для ознакомления. Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента. Установка: Код: Код:
# git clone https://github.com/thelinuxchoice/self-xss.gitПо дефолту это Инстаграм,но можно указать свой. Именно на него попадёт тестируемый субъект. Предлагается также указать сервис из двух,откуда тестируемые лица подцепят,сами того не ведая,файл с нагрузкой. Затем,будут сгенерированы ссылки для предоставления и перехода по ним. Как только будет переход,атакующий получает данные А атакуемый попадает на тот ресурс,который и желал посетить,к тому же может ещё и начать авторизовываться там. Все его данные сохраняются в файле cookies.backup На этом с вами прощаюсь,благодарю за внимание,будьте осторожны и всего доброго. |
во. то, что надо. ссылка на гитхаб этого скрипта будет плюсом в баг-хантинге. а то представители тестируемых ресурсов селф не рассматривают и он в скоуп не попадает. а с помощью данного скрипта можно продемонстрировать опасность селфа
|
cookies.backup пустой
|
Цитата:
|
Цитата:
|
Цитата:
|
а вы точно self xss тестируете или "классические варианты"?
|
Цитата:
|
Куки должны писаться в cookies.txt, а появляется файл с пусткой строкой с именем cookies.backup
Как фиксить? |
Цитата:
Bash: Код:
if |
| Время: 20:57 |