Я не буду вам объяснять аббревиатуры
xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо?
Перейду сразу к делу.
xss - уязвимость это когда мы можем сохранить в исходном
html коде сайта свой код (спец-символы "
>" " и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу
http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска
12345 нам выдаст 2 результата.
value="
12345>" и "
12345>" Видите цифры сохранились в коде, "
12345" А вот ковычки разбились на "
>". - Значит тут нету
xss. Именно в этой форме.
Перейдем на этот сайт
http://www.vmdaily.ru/ ввдем в форму поиска
12345> нам выдаст
эту страничку
http://www.vmdaily.ru/search.php?q=12345%3E& .
Заглянем в исходный код ииии сразу в тегах мы видим
code:
"Вечерняя Москва - Поиск по 12345> // vmdaily.ru"
Обратите внимание на "12345
>" Эврика кавычка прошла значит мы можем писать сюда любой код.
быстренько пишем код
\\ Закрываем тег, alert() \\ пишем скрипт ииииии Получаем ))
Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.
Вот нашел нового претендента
http://www.newsmsk.com/ Пишем в форму
12345>
Получаем эту страницу
http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах
code:
NEWSmsk.com в Москве: Поиск: 12345>title
А если вот посмотрим на формы
code:
То тут у нас не проходит скобка ">" она заменятся на "
>" Ну что же , это косяк разработчиков) они не профильтровали теги )
Пишем в форму поиска это \\ Закрываем тег, alert() \\ пишем скрипт
Нажимаем поиск ииии Вылетает Алерт .
http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0
Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.
Вот смотрим исходник страницы при рабочем алерте .
code:
NEWSmsk.com в Москве: Поиск: \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, alert() \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title
Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.
Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.
Ps/ Все сайты что я показывал в примере. Нашел на первой странице запроса в гугле
"Новости Москвы" Эхх вроде такие большие сайты, а вот уязвимостей полно)