Inicio Tutorial Cross Site Request falsificação ShadinessDark = Zero Bits
1.) Introdução
2.) Qual é CSRF
3.) Quem descobriu a vulnerabilidade CSRF
4.) XSS e CSRF
5) roubar cookies de XSS e CSRF (diferença) - Colaboração Bits Zero
6.) CSRF Vulnerabilidade Testagem e os programas de código vulnerável
7.) Chegar a uma conclusão a toda
8.) Como cuidar de nosso web tais ataques
9.) Bye Bye
1.) Introdução
Antes de mais nada este tutorial é dedicado aos meus amigos BugDox e todos os leitores, especialmente aqueles que não gostam de mim, muitos vão me criticar E isso é bom porque você sabe que eu corrigida como muitos de desfigurar eu me aposentar, não é é conhecido ou qualquer coisa como este tutorial que eu fiz de uma maneira especial
Para fazer a diferença que eu vi outros tutoriais na net (hispanos xD) ...
Porque é diferente?
Porque a maioria dos tutoriais visto na rede é pouco explicado para iniciantes
O que deve ser este tutorial?
Bem este tutorial eu não posso dizer que fazer bem, a fim de fazer o bem e mal fazê-lo com o conceito de como explorar e noção de como consertar
Não é minha culpa que um mestre da Web não pode ignorar-me, certo?
A saudação especial aos meus colegas:
Zero Bits
KuTer
Jeferx
Darki113r
_84kur10_
Z1z30f
Kozmic.Kizz
2.) Qual é CSRF
Assim como muitos já deve ter lido na Wikipedia e representa CSRF
Cross Site Request Falsificação ataque ocorre quando, por exemplo, vemos algo
Deste modo Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Sempre atacante a vítima é usado como um usuário que a Web dá-lhe confiança.
Os fóruns, sabemos que cada usuário tem um perfil como um destino onde
Alterar senha - e-mail - nome de usuário e outras pequenas coisas que quase sempre o atacante usa o código malicioso para fazer um pedido (GET - Post - HTTP)
Com essa vulnerabilidade, um atacante pode alterar as suas informações de perfil de vítima.
3.) Quem descobriu a vulnerabilidade CSRF
Norma Hardy, em 1988, publicou um documento explicando um aplicativo nível de emissão de confiança que eu chamo um
Vice confuso. Em 2000, um post para explicar bugtraq Zope foi confrontado com um problema confuso
Membro Web hoje é definida como uma vulnerabilidade CSRF mais tarde, em 2001 Peter Watkins enviar um post
Na lista de discussão Bugtraq CSRF cunhar o termo em resposta a outro segmento intitulado
Os perigos de permitir aos usuários postar imagens em sites.
Bem sobre o crédito que descobriu que, se eu jogar a minha parte é que eu fui apenas traduzir Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ...
4.) CSRF y Xss
Quizás muchas personas nos preguntamos o se preguntan si esta vulnerabilidad
Es parecida o igual a xss.
Les explico bueno xss se aprovecha de la confianza de la victima que tiene el sitio
Web o aplicación el usuario lea ae contenido que aparece en su navegador que esta destinada y representada por el sitio Web que se esta viendo.
El csrf se aprovecha de la confianza que el sitio tiene para la victima ósea usuario…
5) roubar cookies de XSS e CSRF (diferença) - Colaboração Bits Zero
Bem, há um método no XSS que alguns amigos me disseram que se parece com o XSRF ou CSRF, que são o roubo de cookies EM XSS e CSRF, a verdade é que, desde o roubo de cookies XSS como o seu nome indica rouba cookies de qualquer usuário ou administrador do site e é responsável por STEALING CSRF, visualizar e alterar qualquer informação, dependendo da vítima a cair.
Vamos ver um BISCOITOS ROUBADOS EM ataque XSS e CSRF clássico, assim você pode ver uma pequena diferença ...
- Roubo de Cookies Em XSS
Será que primeiro tenho que saber se o servidor está vulnerável a XSS ou você também pode tentar o código
[code]Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
É super hiper mega vulnerável porque percebeu que ele diz sobre o link para a mudança: PASSANTERIOR ou EMAILANTERIOR ... eo que acontece se você enviar um PM (Private Message) depende, claro, se um fórum com um link como este:
Man voto para mim :
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
E clicando em qualquer dos exemplos dados foi alterado ..
Espero que tenham gostado da minha parte neste bom tutorial criado por meu irmão ShadinessDark e pode entender a diferença entre XSS (roubo de cookie) e CSRF ...
buscar
Mis saludos a:
ShadinessDark, KuTer, _84kur10_, k4mus23, Jeferx, D4NB4R, Darki113r, ChEk0_Hack, DestruKci0oN, Xianur0, Zer0 Z0orG, Zer0-R00t, x_jeshua, ZH4RK, zonithack, Bashettzx, Crazyhacker16, krisium, tkdead, MaNditOo, loreValdy, wscalle1 y todos mis grandes amigos =P...
Saludos a Pandora's Box Team..
6.) CSRF Vulnerabilidade Testagem e os programas de código vulnerável
Ataques CSRF que jogou para HTML / JavaScript ou um
Imagem, dar um pequeno exemplo:
Um exemplo irá enviar um e-mail ou uma MP em um fórum cujo objetivo
O atacante é dando que faz uma solicitação para clicar em um URL do atacante irá mostrar um exemplo:
Por exemplo, utilizando uma imagem src.
<img src="http://Www.xD.com/?Comando">
Script
<script src="http://Www.xD.com/?Comando">
Quase sempre usado o IFRAME
<iframe src="http://Www.xD.com/?Comando">
Os exemplos acima são dadas com HTML agora dou o exemplo de Javascript
<script>
var foo = new Image(); var foo = new Image ();
foo.src = "http://Www.xD.com/?Comando";</script>
Você também pode fazer para XHTML, mas você tem que usar o IE e não o bem que vou explicar neste tutorial e se querem me avisar e eu mudar é bom, é claro que existem muitas
maneiras Vbscript - Actionscript - HTML - JavaScript - JScript e outros que usam a marcados nos navegadores dos usuários que
Realizar pedido remoto.
Alterar dados da vítima?
Bem este código curto é apenas um pequeno exemplo:
<script>
var post_data = 'name=value'; post_data var = 'nombre = valor';
var xmlhttp=new XMLHttpRequest(); var xmlhttp = new XMLHttpRequest ();
xmlhttp.open("POST", 'http://www.xD.com/path/file.ext', true); xmlhttp.open ( "POST", "http://www.xD.com/path/file.ext ', true);
xmlhttp.onreadystatechange = function () { xmlhttp.onreadystatechange = function () (
if (xmlhttp.readyState == 4) if (xmlhttp.readyState == 4)
{ (
alert(xmlhttp.responseText); alert (xmlhttp.responseText);
} )
}; );
xmlhttp.send(post_data); xmlhttp.send (post_data);
</script> </ script>
Como podemos ver neste código fazemos um pedido POST
Lembre-se que acima comentei que, quando o atacante usa um código
Malicioso Obter um pedido polegadas Correios e HTTP Lembrar? Eu espero e compreensão ...
Onde vai este pedido?
Bem, esse pedido vai para o banco de dados do site me explicou
Toda vez que fazer grandes mudanças em nosso perfil tudo vai
Para uma boa base de dados quando a vítima dá o clique url enviado
Para o atacante faz um pedido no banco de dados e alterar as informações da conta
Confiança da vítima pelo atacante Vão ser entendimento a esse ataque?
7.) Chegar a uma conclusão a toda
Olhando para a lógica de todo este ataque é baseado em um código malicioso que é usado, HTML e JavaScript.
É um tipo de ataque pelo uso etiqueta de HTML e JavaScript src Nós usamos a mesma etiqueta Este ataque é baseado em dar um clique no link para redirecionar para o site e enviar alterações de dados para o nosso usuário.
Fazendo um pedido no banco de dados do código do atacante ...
8.) Como cuidar de nosso web tais ataques
Em primeiro lugar, apresentamos os nossos dados para o nosso FTP e indique a pasta public_html ou o que é o arquivo index.php que você adicionar algo que diz
'Actualcontraseña "Antes de colocar o código é derivado do seguinte site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Depois que nós introduzimos isso no index.php com o código Actualcontraseña isso tem que ser dentro de <?Php ...
Código:
<form method="POST" action="datos.php" name="datos"> Usuario <input type="text" name="usuario"> Email <input type="text" name="email"> Contraseña <input type="text" name="contraseña"> Email alternativo: <input type="text" name="emailalternativo"> Contraseña Actual: <input type="text" name="actualcontraseña"> <input type="submit" name="submit" value="cambiardatos"> </form>
Para o FTP mesmo e nós adicionamos o seguinte:
Código:
<?php $bd_host = "localhost"; $bd_usuario = "user"; $bd_password = "pass"; $bd_base = "bd"; $con = mysql_connect($bd_host, $bd_usuario, $bd_password); mysql_select_db($bd_base, $con); ?>
En el archive datos.php usaremos lo siguiente:
Código:
<? include('config.php'); session_start(); if(isset($_REQUEST['usuario'])) $usuario = $_REQUEST['usuario']; else die("Rellene el campo Usuario"); if(isset($_REQUEST['email'])) $email = $_REQUEST['email]; else die("Rellene el campo email"); if(isset($_REQUEST['contraseña'])) $contraseña = $_REQUEST['contraseña]; else die("Rellene el campo Contraseña"); if(isset($_REQUEST['emailalternativo'])) $emailalternativo = $_REQUEST['emailalternativo]; else die("Falta el email alternativo"); if(isset($_REQUEST['actualcontraseña'])) $actualcontraseña = $_REQUEST['actualcontraseña]; else die("Especifique la contraseña"); if ($actualcontraseña==NULL) { echo "Especifique su contraseña Actual"; }else{ $query = mysql_query("SELECT usuario,actualcontraseña FROM myhosting_usuarios WHERE username = '$usuario'") or die(mysql_error()); $data = mysql_fetch_array($query); if($data['contraseñaa'] != $actualcontraseña) { echo "Contraseña Actual Inavalida"; }else{ CambiarDatos($usuario, $email, $contraseña, $emailalternativo); ?>
Nós topo onde diz busca e digite o seguinte código:
Código:
CREATE TABLE 'myhosting_usuarios' ( 'id' int(11) NOT NULL auto_increment, 'usuario' varchar(15) NOT NULL, 'email' varchar(15) NOT NULL, 'emailalternativo' varchar(15) NOT NULL, 'contraseña' varchar(150) NOT NULL, 'contraseñaa' varchar(150) NOT NULL, KEY 'id' ('id') ) ENGINE=MyISAM; INSERT INTO 'myhosting_usuarios' VALUES (1, 'SecurityKill', 'mymail@gmail.com', 'mymail2@gmail.com', 'mypass', 'mypass');
Bem Senhores, temos terminado este tutorial, talvez muitos não entenderam
E se eu entendi outros tentam fazer o meu melhor para dar uma boa explicação
Mas lembre-se que nem tudo se torna tão fácil, Bem neste tutorial eu comum grande
Parte com o meu irmão-bit zero turn'm maravilhoso, porque eu sei Lei
Eu gosto de críticas e espero que a crítica tutorial escrito à mão todos os reservados para o autor e não são todos os nossos códigos de modo que
Uma vez que em alguma fonte Desejo-lhe um grande fim de semana ...
Eu não ponho o meu site, porque eu sempre ir para o trauma Master Web que
Spam Nós sentimos como se aquele que terminou o sonho de spam quando ...
Group’s Ethical.
Zero Bits
KuTer
Jeferx
Darki113r
_84kur10_
ShadinessDark
Mi team V1rtu@l VIRu$ Bl@ck Team
Comment