Xss Assignment de atacuri xss, toate pentru un hacker novice, programe gratuite pentru hacking, lecții video

XSS pentru incepatori. Scopul atacurilor XSS

Salutări pentru dvs., dragi vizitatori ai portalului! Numele meu este DrWeb. Vreau să vă spun despre scopul atacurilor XSS, deoarece vulnerabilitățile XSS prezintă un pericol mult mai mare decât pur și simplu furtul de cookie-uri. Despre totul în ordine ...







În primul rând despre XSS în general. Abrevierea XSS înseamnă Cross Site Script ("scripting crossite"). Ea a decis să-i spunem exact XSS, în loc de CSS, ca CSS a introdus mult mai devreme, și înseamnă Sassading Style Sheets - «Cascading Style Sheets“ (utilizat în proiectarea HTML-sate). Sross - o "cruce", astfel încât prima literă din "cross-site scripting" se înlocuiește la «X».

XSS pentru incepatori. Scopul atacurilor XSS

Salutări pentru dvs., dragi vizitatori ai portalului! Numele meu este DrWeb. Vreau să vă spun despre scopul atacurilor XSS, deoarece vulnerabilitățile XSS reprezintă un pericol mult mai mare decât pur și simplu furtul de cookie-uri. Despre totul în ordine ...

În primul rând despre XSS în general. Abrevierea XSS înseamnă Cross Site Script ("scripting crossite"). Este acceptat să se numească XSS, nu CSS, deoarece CSS a fost introdus mult mai devreme și înseamnă Sheets of Style Style - "foi de stil cascadă" (folosite în designul paginilor HTML). Crucea este o "cruce", astfel încât prima literă din "script-ul cross-site" este înlocuită cu "X".

Astfel, script-ul va fi trecut variabile hz.php: nume $ - cu o valoare de „News“, fișierul $ - valoarea „artisle“, $ sid - cu o valoare de „3499“ ets ... Desigur, este mai convenabil de a lucra cu GET-cerere, prin urmare, hacker-ul păstrează pagina unui site hacked și într-un șir, cum ar fi







POST înlocuiește cu GET. Următorul script npp, de exemplu, generează o pagină HTML, în care afișează valoarea uneia dintre variabilele transferate fără filtrare. DAR! Dacă un atacator, atunci când compune o solicitare GET, înlocuiește orice tag cheie (de exemplu, sau <ВR>), apoi sunt executate de către interpret!

De fapt, punctul culminant :).

Ce ne permit să facem vulnerabilitățile XSS?

și deschideți-l în orice browser.

3) Tot ce pot face scripturile CGI-, PERL-, PHP-, ASR. Și asta este tot ce JS + știe câte lucruri plăcute. Vreau să spun că acesta este cel de-al doilea mod de a fura informații confidențiale. Este mult mai convenabil, pentru că Este necesar să nu se implementeze întregul cod în pagina HTML prin variabila de bază, ci doar un link către script; cu cât aceste Skipuri au mai multe oportunități. Dezavantajul este că acesta este modul mai palid (dacă este utilizat irațional) și cel non-mobil, cu atât mai mult poate victima să împingă într-un fel o sarcină nedorită. De exemplu, implementați următorul cod în pagina HTML:

4) Neprevăzute de standardul capacităților browserului. Există mai multe vulnerabilități de browsere care procesarea oricărui cod sau provoca o DoS, sau furnizează acces la anumite fișiere, sau să permită executarea de cod arbitrar în sistemul unui utilizator, sau altceva nu este foarte plăcut pentru utilizator. Multe browsere bine cunoscute și utilizate în mod obișnuit (Internet Exrlorer, Netssare, Mozilla, Mozilla Firefox, Orera și tot ceea ce a fost creat pe motoarele lor) este vulnerabil. Numai unele versiuni sau browsere patch-uri sunt invulnerabile. Cel mai recent (ca din acest scris) Benjamin Tobias Franz Exrlorer vulnerabilități critice în browser-ul de internet a fost detectat (v5.5, 6,0), care permite executarea de cod arbitrar în sistemul unui utilizator. Cum pot executa codul arbitrar de la un utilizator care se conectează la un site care are o vulnerabilitate XSS? Umple exploit, scris de Stuart Pearson (ia-o de aici: site-ul myphp4.h15.ru/0day-exрlorer.rar sau sesuritylab.ru), format din patru htm- si un singur fisier HTML la serverul nostru, de exemplu, soolhasker. yo. Într-un site vulnerabil, implementați următorul cod







Trimiteți-le prietenilor: