![]() |
Я не буду вам объяснять аббревиатуры xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо? Перейду сразу к делу. xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" " и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата. value="12345>" и "12345>" Видите цифры сохранились в коде, "12345" А вот ковычки разбились на ">". - Значит тут нету xss. Именно в этой форме. Перейдем на этот сайт http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& . Заглянем в исходный код ииии сразу в тегах мы видим code: "Вечерняя Москва - Поиск по 12345> // vmdaily.ru" Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код. быстренько пишем код \\ Закрываем тег, alert() \\ пишем скрипт ииииии Получаем )) Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт. Вот нашел нового претендента http://www.newsmsk.com/ Пишем в форму 12345> Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E Смотрим исходный код. и видим заголовок в тегах code: NEWSmsk.com в Москве: Поиск: 12345>title А если вот посмотрим на формы code: То тут у нас не проходит скобка ">" она заменятся на ">" Ну что же , это косяк разработчиков) они не профильтровали теги ) Пишем в форму поиска это \\ Закрываем тег, alert() \\ пишем скрипт Нажимаем поиск ииии Вылетает Алерт . http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0 Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный. Вот смотрим исходник страницы при рабочем алерте . code: NEWSmsk.com в Москве: Поиск: \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, alert() \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь. Это и был небольшой мануал для новичков как искать xss уязвимости) Но это только начало есть еще много подводных камней. Ps/ Все сайты что я показывал в примере. Нашел на первой странице запроса в гугле "Новости Москвы" Эхх вроде такие большие сайты, а вот уязвимостей полно) |
|
Всегда было интересно, что можно добиться от пассивной XSS кроме кражи идентификатора сессии. Раньще книгу видел интересную, там автор объяснял как можно заполучить полный код админ панели, может знает кто?
|
Можно сделать все что может javascript , так то мы размешаем код на локалке , а в часто на файлах стоят права только для локального пользователя ) так что можно обсудить) что можно сделать. Предлагайте идеи )
|
Не силен в js, поэтому и спрашиваю.
|
Так то статья по xss понятно написана?
|
Да я и так знал, а так статья хорошая. Минимум текста, много полезного.
|
Хорошая статья. Давно хотел разобраться
|
Цитата:
Сообщение от Everester Хорошая статья. Давно хотел разобраться Скоро напишу статью по sql injection |
Автор,добавься пожалуйста greemjow90 скайп.(У меня все получилось,есть вопросы просто)
|
| Время: 09:22 |