Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]



    Inicio Tutorial Cross Site Request falsificação ShadinessDark = Zero Bits

    1.) Introdução

    2.) Qual é CSRF

    3.) Quem descobriu a vulnerabilidade CSRF

    4.) XSS e CSRF

    5) roubar cookies de XSS e CSRF (diferença) - Colaboração Bits Zero

    6.) CSRF Vulnerabilidade Testagem e os programas de código vulnerável

    7.) Chegar a uma conclusão a toda

    8.) Como cuidar de nosso web tais ataques

    9.) Bye Bye


    1.) Introdução

    Antes de mais nada este tutorial é dedicado aos meus amigos BugDox e todos os leitores, especialmente aqueles que não gostam de mim, muitos vão me criticar E isso é bom porque você sabe que eu corrigida como muitos de desfigurar eu me aposentar, não é é conhecido ou qualquer coisa como este tutorial que eu fiz de uma maneira especial
    Para fazer a diferença que eu vi outros tutoriais na net (hispanos xD) ...


    Porque é diferente?


    Porque a maioria dos tutoriais visto na rede é pouco explicado para iniciantes


    O que deve ser este tutorial?



    Bem este tutorial eu não posso dizer que fazer bem, a fim de fazer o bem e mal fazê-lo com o conceito de como explorar e noção de como consertar
    Não é minha culpa que um mestre da Web não pode ignorar-me, certo?

    A saudação especial aos meus colegas:

    Zero Bits
    KuTer
    Jeferx
    Darki113r
    _84kur10_
    Z1z30f
    Kozmic.Kizz

    2.) Qual é CSRF


    Assim como muitos já deve ter lido na Wikipedia e representa CSRF
    Cross Site Request Falsificação ataque ocorre quando, por exemplo, vemos algo
    Deste modo Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Sempre atacante a vítima é usado como um usuário que a Web dá-lhe confiança.
    Os fóruns, sabemos que cada usuário tem um perfil como um destino onde
    Alterar senha - e-mail - nome de usuário e outras pequenas coisas que quase sempre o atacante usa o código malicioso para fazer um pedido (GET - Post - HTTP)
    Com essa vulnerabilidade, um atacante pode alterar as suas informações de perfil de vítima.


    3.) Quem descobriu a vulnerabilidade CSRF


    Norma Hardy, em 1988, publicou um documento explicando um aplicativo nível de emissão de confiança que eu chamo um
    Vice confuso. Em 2000, um post para explicar bugtraq Zope foi confrontado com um problema confuso
    Membro Web hoje é definida como uma vulnerabilidade CSRF mais tarde, em 2001 Peter Watkins enviar um post
    Na lista de discussão Bugtraq CSRF cunhar o termo em resposta a outro segmento intitulado
    Os perigos de permitir aos usuários postar imagens em sites.

    Bem sobre o crédito que descobriu que, se eu jogar a minha parte é que eu fui apenas traduzir Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ...

    4.) CSRF y Xss

    Quizás muchas personas nos preguntamos o se preguntan si esta vulnerabilidad
    Es parecida o igual a xss.

    Les explico bueno xss se aprovecha de la confianza de la victima que tiene el sitio
    Web o aplicación el usuario lea ae contenido que aparece en su navegador que esta destinada y representada por el sitio Web que se esta viendo.

    El csrf se aprovecha de la confianza que el sitio tiene para la victima ósea usuario…

    5) roubar cookies de XSS e CSRF (diferença) - Colaboração Bits Zero



    Bem, há um método no XSS que alguns amigos me disseram que se parece com o XSRF ou CSRF, que são o roubo de cookies EM XSS e CSRF, a verdade é que, desde o roubo de cookies XSS como o seu nome indica rouba cookies de qualquer usuário ou administrador do site e é responsável por STEALING CSRF, visualizar e alterar qualquer informação, dependendo da vítima a cair.

    Vamos ver um BISCOITOS ROUBADOS EM ataque XSS e CSRF clássico, assim você pode ver uma pequena diferença ...

    - Roubo de Cookies Em XSS

    Será que primeiro tenho que saber se o servidor está vulnerável a XSS ou você também pode tentar o código
    [code]Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    É super hiper mega vulnerável porque percebeu que ele diz sobre o link para a mudança: PASSANTERIOR ou EMAILANTERIOR ... eo que acontece se você enviar um PM (Private Message) depende, claro, se um fórum com um link como este:

    Man voto para mim :

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    E clicando em qualquer dos exemplos dados foi alterado ..

    Espero que tenham gostado da minha parte neste bom tutorial criado por meu irmão ShadinessDark e pode entender a diferença entre XSS (roubo de cookie) e CSRF ...
    buscar

    Mis saludos a:

    ShadinessDark, KuTer, _84kur10_, k4mus23, Jeferx, D4NB4R, Darki113r, ChEk0_Hack, DestruKci0oN, Xianur0, Zer0 Z0orG, Zer0-R00t, x_jeshua, ZH4RK, zonithack, Bashettzx, Crazyhacker16, krisium, tkdead, MaNditOo, loreValdy, wscalle1 y todos mis grandes amigos =P...

    Saludos a Pandora's Box Team..

    6.) CSRF Vulnerabilidade Testagem e os programas de código vulnerável

    Ataques CSRF que jogou para HTML / JavaScript ou um
    Imagem, dar um pequeno exemplo:

    Um exemplo irá enviar um e-mail ou uma MP em um fórum cujo objetivo
    O atacante é dando que faz uma solicitação para clicar em um URL do atacante irá mostrar um exemplo:

    Por exemplo, utilizando uma imagem src.
    <img src="http://Www.xD.com/?Comando">

    Script
    <script src="http://Www.xD.com/?Comando">

    Quase sempre usado o IFRAME

    <iframe src="http://Www.xD.com/?Comando">

    Os exemplos acima são dadas com HTML agora dou o exemplo de Javascript

    <script>
    var foo = new Image(); var foo = new Image ();
    foo.src = "http://Www.xD.com/?Comando";</script>

    Você também pode fazer para XHTML, mas você tem que usar o IE e não o bem que vou explicar neste tutorial e se querem me avisar e eu mudar é bom, é claro que existem muitas
    maneiras Vbscript - Actionscript - HTML - JavaScript - JScript e outros que usam a marcados nos navegadores dos usuários que
    Realizar pedido remoto.

    Alterar dados da vítima?

    Bem este código curto é apenas um pequeno exemplo:

    <script>
    var post_data = 'name=value'; post_data var = 'nombre = valor';
    var xmlhttp=new XMLHttpRequest(); var xmlhttp = new XMLHttpRequest ();
    xmlhttp.open("POST", 'http://www.xD.com/path/file.ext', true); xmlhttp.open ( "POST", "http://www.xD.com/path/file.ext ', true);
    xmlhttp.onreadystatechange = function () { xmlhttp.onreadystatechange = function () (
    if (xmlhttp.readyState == 4) if (xmlhttp.readyState == 4)
    { (
    alert(xmlhttp.responseText); alert (xmlhttp.responseText);
    } )
    }; );
    xmlhttp.send(post_data); xmlhttp.send (post_data);
    </script> </ script>


    Como podemos ver neste código fazemos um pedido POST
    Lembre-se que acima comentei que, quando o atacante usa um código
    Malicioso Obter um pedido polegadas Correios e HTTP Lembrar? Eu espero e compreensão ...

    Onde vai este pedido?

    Bem, esse pedido vai para o banco de dados do site me explicou
    Toda vez que fazer grandes mudanças em nosso perfil tudo vai
    Para uma boa base de dados quando a vítima dá o clique url enviado
    Para o atacante faz um pedido no banco de dados e alterar as informações da conta
    Confiança da vítima pelo atacante Vão ser entendimento a esse ataque?

    7.) Chegar a uma conclusão a toda


    Olhando para a lógica de todo este ataque é baseado em um código malicioso que é usado, HTML e JavaScript.

    É um tipo de ataque pelo uso etiqueta de HTML e JavaScript src Nós usamos a mesma etiqueta Este ataque é baseado em dar um clique no link para redirecionar para o site e enviar alterações de dados para o nosso usuário.
    Fazendo um pedido no banco de dados do código do atacante ...

    8.) Como cuidar de nosso web tais ataques


    Em primeiro lugar, apresentamos os nossos dados para o nosso FTP e indique a pasta public_html ou o que é o arquivo index.php que você adicionar algo que diz
    'Actualcontraseña "Antes de colocar o código é derivado do seguinte site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Depois que nós introduzimos isso no index.php com o código Actualcontraseña isso tem que ser dentro de <?Php ...
    Código:
    <form method="POST" action="datos.php" name="datos">
    Usuario <input type="text" name="usuario">
    Email <input type="text" name="email">
    Contraseña <input type="text" name="contraseña">
    Email alternativo: <input type="text" name="emailalternativo">
    Contraseña Actual: <input type="text" name="actualcontraseña">
    <input type="submit" name="submit" value="cambiardatos">
    </form>
    Em seguida, localize o arquivo que é chamado config.php podem encontrar
    Para o FTP mesmo e nós adicionamos o seguinte:
    Código:
    <?php
    
    $bd_host = "localhost";
    $bd_usuario = "user";
    $bd_password = "pass";
    $bd_base = "bd";
    
    $con = mysql_connect($bd_host, $bd_usuario, $bd_password); mysql_select_db($bd_base, $con);
    
    ?>

    En el archive datos.php usaremos lo siguiente:

    Código:
    <?
    
    include('config.php');
    
    session_start();
    if(isset($_REQUEST['usuario']))
    $usuario = $_REQUEST['usuario'];
    else
    die("Rellene el campo Usuario");
    if(isset($_REQUEST['email']))
    $email = $_REQUEST['email];
    else
    die("Rellene el campo email");
    if(isset($_REQUEST['contraseña']))
    $contraseña = $_REQUEST['contraseña];
    else
    die("Rellene el campo Contraseña");
    if(isset($_REQUEST['emailalternativo']))
    $emailalternativo = $_REQUEST['emailalternativo];
    else
    die("Falta el email alternativo");
    if(isset($_REQUEST['actualcontraseña']))
    $actualcontraseña = $_REQUEST['actualcontraseña];
    else
    die("Especifique la contraseña");
    
    if ($actualcontraseña==NULL) {
    echo "Especifique su contraseña Actual";
    
    }else{
    
    $query = mysql_query("SELECT usuario,actualcontraseña FROM myhosting_usuarios WHERE username = '$usuario'") or die(mysql_error());
    $data = mysql_fetch_array($query);
    if($data['contraseñaa'] != $actualcontraseña) {
    echo "Contraseña Actual Inavalida";
    }else{
    
    CambiarDatos($usuario, $email, $contraseña, $emailalternativo);
    
    ?>
    Agora vamos ao nosso painel de osso PHPMyAdmin nosso phpmyadmin
    Nós topo onde diz busca e digite o seguinte código:

    Código:
    CREATE TABLE 'myhosting_usuarios' (
    'id' int(11) NOT NULL auto_increment,
    'usuario' varchar(15) NOT NULL,
    'email' varchar(15) NOT NULL,
    'emailalternativo' varchar(15) NOT NULL,
    'contraseña' varchar(150) NOT NULL,
    'contraseñaa' varchar(150) NOT NULL,
    KEY 'id' ('id')
    ) ENGINE=MyISAM;
    
    INSERT INTO 'myhosting_usuarios' VALUES (1, 'SecurityKill', 'mymail@gmail.com', 'mymail2@gmail.com', 'mypass', 'mypass');
    9.) Bye Bye

    Bem Senhores, temos terminado este tutorial, talvez muitos não entenderam
    E se eu entendi outros tentam fazer o meu melhor para dar uma boa explicação
    Mas lembre-se que nem tudo se torna tão fácil, Bem neste tutorial eu comum grande
    Parte com o meu irmão-bit zero turn'm maravilhoso, porque eu sei Lei
    Eu gosto de críticas e espero que a crítica tutorial escrito à mão todos os reservados para o autor e não são todos os nossos códigos de modo que
    Uma vez que em alguma fonte Desejo-lhe um grande fim de semana ...

    Eu não ponho o meu site, porque eu sempre ir para o trauma Master Web que
    Spam Nós sentimos como se aquele que terminou o sonho de spam quando ...

    Group’s Ethical.

    Zero Bits
    KuTer
    Jeferx
    Darki113r
    _84kur10_
    ShadinessDark

    Mi team V1rtu@l VIRu$ Bl@ck Team
    Last edited by bolinhaxp; 08-12-2009, 12:59.

  • Font Size
    #2
    Parabens, otimo tuto...
    vlw por compartilhar

    abraços

    Comment


    • Font Size
      #3
      valeu mano por partilhar!

      Comment


      • Font Size
        #4
        nice *-* vlw por compartilhar
        -------------------------------------------------------------------------------------------






        Comment


        • Font Size
          #5
          javascript:alert( "xss" )

          Comment


          • Font Size
            #6
            Postado Originalmente por soldiercarder Ver Post
            javascript:alert( "xss" )
            impressão minha ou vc pesquisou no google por sites vulneráveis a xss e cai aqui por estar escrito xss no google e aí tento um alert pra ver se tava vul? afff
            <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
            msn/mail: azurus21@gmail.com

            Comment

            X
            Working...
            X