ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Небольшой мануал по xss - уязвимостям для новичков (https://forum.antichat.xyz/showthread.php?t=8058372)

mr.borocco 03.07.2012 01:00

Я не буду вам объяснять аббревиатуры xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо?

Перейду сразу к делу.

xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" " и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу

http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата.

value="12345>" и "12345>" Видите цифры сохранились в коде, "12345" А вот ковычки разбились на "&gt". - Значит тут нету xss. Именно в этой форме.

Перейдем на этот сайт

http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст

эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& .
Заглянем в исходный код ииии сразу в тегах мы видим

code:

"Вечерняя Москва - Поиск по 12345> // vmdaily.ru"

Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код.
быстренько пишем код

\\ Закрываем тег, alert() \\ пишем скрипт ииииии Получаем ))
Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.

Вот нашел нового претендента
http://www.newsmsk.com/ Пишем в форму 12345>

Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах

code:

NEWSmsk.com в Москве: Поиск: 12345>title

А если вот посмотрим на формы

code:


То тут у нас не проходит скобка ">" она заменятся на ">" Ну что же , это косяк разработчиков) они не профильтровали теги )

Пишем в форму поиска это \\ Закрываем тег, alert() \\ пишем скрипт
Нажимаем поиск ииии Вылетает Алерт .
http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0
Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.
Вот смотрим исходник страницы при рабочем алерте .

code:

NEWSmsk.com в Москве: Поиск: \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, alert() \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title

Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.

Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.

Ps/ Все сайты что я показывал в примере. Нашел на первой странице запроса в гугле
"Новости Москвы" Эхх вроде такие большие сайты, а вот уязвимостей полно)

mr.borocco 05.07.2012 01:00

Вот по второму сайту xss .

http://www.newsmsk.com/search?query=...7&year_to=2012

Op4_renegat 05.07.2012 01:00

Всегда было интересно, что можно добиться от пассивной XSS кроме кражи идентификатора сессии. Раньще книгу видел интересную, там автор объяснял как можно заполучить полный код админ панели, может знает кто?

mr.borocco 05.07.2012 01:00

Можно сделать все что может javascript , так то мы размешаем код на локалке , а в часто на файлах стоят права только для локального пользователя ) так что можно обсудить) что можно сделать. Предлагайте идеи )

Op4_renegat 05.07.2012 01:00

Не силен в js, поэтому и спрашиваю.

mr.borocco 05.07.2012 01:00

Так то статья по xss понятно написана?

Op4_renegat 05.07.2012 01:00

Да я и так знал, а так статья хорошая. Минимум текста, много полезного.

Everester 09.07.2012 01:00

Хорошая статья. Давно хотел разобраться

mr.borocco 10.07.2012 01:00

Цитата:

Сообщение от Everester

Хорошая статья. Давно хотел разобраться

Скоро напишу статью по sql injection

Kuzon 11.07.2012 01:00

Автор,добавься пожалуйста greemjow90 скайп.(У меня все получилось,есть вопросы просто)


Время: 09:22