Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.
Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
O XSS-Harvest é um web server multi-threaded desenvolvido em Perl, que não precisa de um servidor web ou banco de dados para ser utilizado, suas únicas dependências são alguns módulos comuns do próprio Perl.
Com o XSS-Harvest, você consegue fazer uma “colheita” de teclas, cliques e cookies de sites, ferramentas ou aplicações web vulneráveis, com isso é possível capturar dados pessoais, sigilosos e senhas dos usuários do site.
Veja abaixo uma lista de funcionalidades do XSS-Harvest:
- Qualquer tecla pressionada ou clique do mouse, será enviado secretamente para o servidor.
- Pode “reparar” a página vulnerável para mostrar uma diferente pagina no mesmo sub-domínio.
- Ao “reparar” o navegador da vítima, permite que outras páginas carregadas também sejam infectadas.
- Mantém vestígios da vítima para todo o tempo de vida do cookie XSS-Harvest.
- Cada vítima tem um histórico separado contendo todos os evento de entrada do mouse e teclado.
- O console do servidor exibe em tempo real todos os dados recebidos.
Navegadores comuns:
- Internet Explorer 6 a 9 (a “reflected XSS protection” do IE 9 limita o exploit a somente XSS armazenados)
- Firefox 5
- Google Chrome
- Safari
- Android
- HTTP::Server:Simple::CGI
- Digest::MD5
- Time::Local
- Getopt::Std
- Net::Server::PreFork
Links dessa matéria:
Como todos puderam ver, XSS é uma vulnerabilidade que deve ser corrigida e levada a sério, por isso mantenha sempre o seu sistema, navegador e sites atualizados, principalmente se for um site baseado em algum CMS como WordPress, Drupal, Magento, etc
0 comentários:
Postar um comentário