Encontrei esse paper no EDB, e ele é util para quem gosta de XSS.
ele fala sobre como burlar alguns filtros de XSS, de forma simples e rapida.
o texto original, do k3nz0, foi escrito em inglês, mas está tão simples de entender,
que com o google translate ficou quase perfeita a tradução. Aqui vai o texto traduzido e arrumado.
ps: A tradução não está 100% correta. Algumas Notas foram inseridas no texto.[/FONT]
#Title : XSS, how to bypass filters
#Author : k3nz0
#Contact : o9p@hotmail.fr
#Category : Papers
#Website : k3nz0.com
#############################################
#################Tunisian####################
##################Hacker#####################
#############################################
Esta lição está dividida em 3 partes:
[1] Introdução
[2] Tipos de filtros
[3] Conclusão
[1] Introdução:
Atualmente, a maioria dos sites "seguros", usam filtros para não permitir injeções de cross site scripting (XSS), no entanto, podemos ignorar
estes filtros usando os métodos abaixo Smile
[2] Os tipos de filtros:
Vamos aprender como contornar esses filtros XSS:
[] Burlar Magic_quotes_gpc (se estiver ativado)
[] Burlar com encriptação completa em html
[] Burlar com Ofuscação
[] Burlar com a tentativa em torno do metodo
############################################
[+]Bypass magic_quotes_gpc
Quando magic_quotes_gpc está ativado, isso significa que o servidor não permite ", / e ' (depende)
Para ignorar isso, usamos:
String.fromCharCode()
Nós escrevemos nosso código, dentro do () encriptado em ASCII,
exemplo:
String.fromCharCode(107, 51, 110, 122, 48)
(aqui eu encriptei k3nz0 em ascii : 107, 51, 110, 122, 48)
e nois usamos assim:
<script>String.fromCharCode(107, 51, 110, 122, 48)</script>
Vamos ver : k3nz0
Nois burlamos magic_quotes_gpc Smile
NOTA: Para converter uma string para ASCII, use: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
#############################################
[+] Bypass with cryption in full html :
Muito simples, temos que codificar o nosso código em full HTTP!
nosso codigo : <script>alert('i am here')</script>
E em full HTTP :
%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%69%2 0%61%6D%20%68%65%72%65%27%29%3C%2F%73%63%72%69%70% 74%3E
Agora, voce pode injetar isso Smile !
você pode usar a ferramenta "Coder" para codificá-lo em full HTTP
Nós burlamos o filtro.
#############################################
[+] Bypass with Obfuscation :
Muito simples também, esse filtro, não permite, por exemplo, estas palavras:
-script
-alert
Para contornar isso, você muda "script" para "sCriPt", e "alert" para "ALerT"
Por Exemplo:
<ScriPt>ALeRt("i am here")</scriPt>
Nois burlamos o filtro.
##############################################
[+] Bypass with trying around method :
Geralmente, em searchs scripts, apenas acrescentamos ">" no início :
http://target.com/search.php?search="><script>alert("hello")</script>
Nois burlamos o filtro.
[3]Conclusão:
é isso aí, vimos como podemos ignorar filtros XSS, e como injetar o nosso código
Esta lição foi explicada pelo k3nz0
Obrigado pela leitura.
################################################
[]'s
Reeditado por L.henvy
ele fala sobre como burlar alguns filtros de XSS, de forma simples e rapida.
o texto original, do k3nz0, foi escrito em inglês, mas está tão simples de entender,
que com o google translate ficou quase perfeita a tradução. Aqui vai o texto traduzido e arrumado.
ps: A tradução não está 100% correta. Algumas Notas foram inseridas no texto.[/FONT]
#Title : XSS, how to bypass filters
#Author : k3nz0
#Contact : o9p@hotmail.fr
#Category : Papers
#Website : k3nz0.com
#############################################
#################Tunisian####################
##################Hacker#####################
#############################################
Esta lição está dividida em 3 partes:
[1] Introdução
[2] Tipos de filtros
[3] Conclusão
[1] Introdução:
Atualmente, a maioria dos sites "seguros", usam filtros para não permitir injeções de cross site scripting (XSS), no entanto, podemos ignorar
estes filtros usando os métodos abaixo Smile
[2] Os tipos de filtros:
Vamos aprender como contornar esses filtros XSS:
[] Burlar Magic_quotes_gpc (se estiver ativado)
[] Burlar com encriptação completa em html
[] Burlar com Ofuscação
[] Burlar com a tentativa em torno do metodo
############################################
[+]Bypass magic_quotes_gpc
Quando magic_quotes_gpc está ativado, isso significa que o servidor não permite ", / e ' (depende)
Para ignorar isso, usamos:
String.fromCharCode()
Nós escrevemos nosso código, dentro do () encriptado em ASCII,
exemplo:
String.fromCharCode(107, 51, 110, 122, 48)
(aqui eu encriptei k3nz0 em ascii : 107, 51, 110, 122, 48)
e nois usamos assim:
<script>String.fromCharCode(107, 51, 110, 122, 48)</script>
Vamos ver : k3nz0
Nois burlamos magic_quotes_gpc Smile
NOTA: Para converter uma string para ASCII, use: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
#############################################
[+] Bypass with cryption in full html :
Muito simples, temos que codificar o nosso código em full HTTP!
nosso codigo : <script>alert('i am here')</script>
E em full HTTP :
%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%69%2 0%61%6D%20%68%65%72%65%27%29%3C%2F%73%63%72%69%70% 74%3E
Agora, voce pode injetar isso Smile !
você pode usar a ferramenta "Coder" para codificá-lo em full HTTP
Nós burlamos o filtro.
#############################################
[+] Bypass with Obfuscation :
Muito simples também, esse filtro, não permite, por exemplo, estas palavras:
-script
-alert
Para contornar isso, você muda "script" para "sCriPt", e "alert" para "ALerT"
Por Exemplo:
<ScriPt>ALeRt("i am here")</scriPt>
Nois burlamos o filtro.
##############################################
[+] Bypass with trying around method :
Geralmente, em searchs scripts, apenas acrescentamos ">" no início :
http://target.com/search.php?search="><script>alert("hello")</script>
Nois burlamos o filtro.
[3]Conclusão:
é isso aí, vimos como podemos ignorar filtros XSS, e como injetar o nosso código
Esta lição foi explicada pelo k3nz0
Obrigado pela leitura.
################################################
[]'s
Reeditado por L.henvy
Comment