•( Terror Squad )•
Doriți să reacționați la acest mesaj? Creați un cont în câteva clickuri sau conectați-vă pentru a continua.


† -•( Terror Squad )•- †
 
AcasaUltimele imaginiCăutareÎnregistrareConectare

 

 WebHacking-XSS

In jos 
AutorMesaj
eLeMenT

eLeMenT


Numarul mesajelor : 5
Data de inscriere : 18/09/2009

WebHacking-XSS Empty
MesajSubiect: WebHacking-XSS   WebHacking-XSS I_icon_minitimeVin Sept 18, 2009 3:22 am

Tutorial "complet" despre XSS

Introducere:
1-XSS pentru incepatori!
2-XSS-Faq,Help,Attack


1-XSS pentru incepatori
Deobicei, pentru a gasi xss pe un site, hackerii se folosesc de:
Cod:
alert(/hello/)


Sau chiar

Cod:
">alert(/hello/)


Dar cred ca va cenit intrebarea – Dece?

Cred ca stiti ca xss vulnerabilitatile apar din cauza filtrarii proaste a codului…


Cod:


Xss Vulnerabilitate


.....................

codul Dvs:







......................



if(isset($xss))
{
....
//Daca exista xss atunci vom indeplini


echo \'$test \'; // Aici este xss deoarece filtrul e slab de tot sau in genere nu este!!!
Asa ceva se face atunci cind Dvs. va inregistrati pe un site si la urma va arata loginul.
Iar acum puteti sa va imaginati ce va fi
Cod:
alert(/hello/)
daca veti vedea alerta, atunci puteti face o ataca, adica sa schimbati codul in loc de
Acesta este un exemplu de xss pasiv..
Iar acum veti vedea un exemplu de xss active!

}
else
{
Daca nu, iesim
exit;
}




Deci sa vedem si un xss active!

Exista forumuri, chaturi, carte de oaspeti si nu va-ti gindit daca ar fi sa puneti in loc de cuvinte de exemplu:

Cod:
alert(/hello/)


Daca filtrul e rau, atunci noi iarasi putem scoate cookies!

Iata un exemplu de filtru:

Acum veti vedea un exemplu de filtru scris in php si care filtreaza $path iar in locul ei, poti pune oricare altul…

[PHP]$message = str_replace("\\"","",$message);// filtreaza ghilimelele
$message = str_replace("\\\'","",$message);// filtreaza doar o parte a ghilimelelor
$message = str_replace("<","",$message); // filtram < ca sa nu poata deschide tagurile
$message = str_replace(">","",$message);// filtram > ca san u poata inchide tagurile
$message = str_replace("#","",$message); // Simbol tare …
$message = str_replace("/","",$message);// slash
$message = str_replace("script","",$message ); // cred ca singuri ati inteles dece…
$message = str_replace("(","",$message); // filtreaza parantezele
$message = str_replace(")","",$message); // filtreaza parantezele
$message = str_replace("%","",$message); // % se foloseste in adresele url si de aceea este primejdios
Cred ca acest script va va ajuta sa fiti mai aparati contra xss!
?>[/PHP]

Acum stiti cite ceva in planul securitatii contra XSS!

2-XSS-Faq,Help,Attack

De la inceput un mic faq despre XSS.

Vulnerabilitatile XSS in zilele noastre pot aduce pericole in lumea virtuala .
Dar mai intii toate le luam de la inceput.

Deci abriviatura XSS se descifreaza ca : "Cross Site scripting". E bine sa-l numim XSS insa nu CSS asa cum CSS a aparut mai devreme si se descifreaza ca : "Cascading Style Sheets" (se foloseste la perfecatarea unei pagine HTML).
Cross inseamna , deaceea prima prima litera este schimbata cu .

XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server , ca rezultat , folosirea codului intr-o variabila cu un continut nefiltrat.
Variabila nefiltrata este o variabila inaintea ce va fi folosita in script (de ex: PHP) nu se verifica daca contine simboluri interzise ca : <>,\'," si multe altele.

Mai intii de toate continutul (insemnatatea) variabilei se transmite de la pagina HTML, incarcata in browser-ul utilizatorului (user-ului), scriptului PHP (prin operatorii POST sau GET).
Operatorul POST transmite variabilile printr-un masiv, ce nu este aratat pe adresa din browser.
Operatorul GET este identificat pe adresa browser-ului astfel :
http://www.mysite.com/smile.php?name=News&file=article&sid=256&mode=&orde=0
Deci scriptului Smile.php se transmit variabilile :$name - cu continutul "News", $file - cu continutul "article" s.m.d
Desigur e mai usor de utilizat operatorul Get, deaceea, hacker-ul salveaza pagina site-ului spart si in adresa.
Asa se sa inetializat ca majoritatea hacker-ilor folosesc XSS numai pentru capatarea cookies (cookies in majoritatea cazurilor pastreaza sesiunirile, in caz daca un hacker are cookies-urile unui alt utilizator de pe forum, asa cum pe forum orice user se inregistreaza, v-a avea control asupra account-ului, clar daca parola nu este descifrata si chiar daca e asa nu e greu sa o descifrezi).
Insa bug-urile XSS nu se opresc doar aici.

Deci ce putem face noi cu ajutorul vulerabilitatilor XSS ?

1-) Scoterea nelimitatelor ferestre (exemplu mai jos), sau mesaje (metoda sau ) ca rezultat oarecare procedura al utilizatorului (tastarea, intrarea pe sait). Sau chiar redirectia pe un alt server.
Incercati sa introduceti urmatorul cod (fara schimbare) intr-un sait vulnerabil:
window.location.href=\'\'http://rohack.110mb.com"
Mai intii testind pe calculatorul personal, incercati urmatorul script. Cream un fail 1.html cu un astfel de continut:
***
for(i=1;i]0;i++){open(\'1.html\',\'new\'+i);}
si deschidetil in orice browser

2-) Sa imprumutam informatia personala a user-ului. In primul rind aici va fi si putina descriere a cookies-ului (document
Sus In jos
 
WebHacking-XSS
Sus 
Pagina 1 din 1

Permisiunile acestui forum:Nu puteti raspunde la subiectele acestui forum
•( Terror Squad )• :: Tutoriale-
Mergi direct la: