Tonces...
HISTORIA:
Un poco de wiki:
Su nombre original "Cross Site Scripting", y renombrado XSS para que no sea confundido con las CSS, (hojas de estilo en cascada), originalmente abarcaba cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio.
Recientemente se acostumbra a llamar a los ataques de XSS "HTML Injection", sin embargo el término correcto es XSS. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador web en sí. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada). Cada una se trata de forma diferente.
* Directa: este tipo de XSS es el que normalmente es censurado; así que es muy poco común que puedas usar tags como <script> o <iframe>
* Indirecta: esta es un tipo de vulnerabilidad muy común y muy poco explotada. Consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones.
Comenzando...
Bueno primero hay que dejar claro una cosa, este tutorial es para "fines positivos" y no negativos. Pues yo les recomiendo usar este tutorial para aprender más acerca de este tema, no quedarse en el mismo concepto si no ir probando muchas posibilidades y así aprender nuevos trucos .
Ok ya sabemos lo que es XSS (Cross site scripting) bueno, ahora sabiendo eso lo colocaremos a prueba con un simple ejemplo.
Ahh otra cosa no TODAS las páginas son vulnerables a este tipo de ataque como DragonJAR, Google y un montón más solo que no las colocare cada una, las páginas que usaré son obviamente vulnerables a XSS, PERO la "Injection HTML" no quedará guarda en la página principal si esta no es afectada.(No probado ), las que voy a usar serán usando el buscador de la WEB entonces podrán hacerse una idea de que cuando entre al buscador(Pagina principal) no se verá afectado por lo que ustedes hisieron.
I Capítulo | Identificando si una web es vulnerable:
1). Bueno digamos que tenemos cualquier página si tiene buscador (No el de Google Perzonalido) severo. bueno buscamos cualquier palabra que esten seguros no de ningún resultado EJ: MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM, le damos buscar y verificamos la url. Depende de la página la url, aquí les daré algunos ejemplos para identificar a primera vista si es o no vulnerable:
http://www.paginavulnerable.com/search?=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/s?=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/buscador?keywords=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/?s=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
Bueno estos son los que mas conozco yo, si descubren otro no duden en ponerlo
2). Otro es verificando que en la página se muestre la palabra que buscaste EJ: La palabra "MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM" no se encontro por favor revise la palbra e intentelo bla bla bla, pero nos fijamos en la url y es como así: /?s=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM&=0pk, o vainas así, no importa de todas maneras algunas web son vulnerables con ese tipo de url si en la pantalla se muestra el resultado de la búsqueda, Este tipo de WEB's son vulnerables aunque siempre hay excepciones. No se olviden de buscar el "MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM" para verificar la URL.
3). Otra magnifica forma de comprobar si una web es vulnerable, es con la estiquetay este enunciado <script>alert(5);</script> con letras eh problado como 1000 veces y no sale no se porque. Bueno si la web es vulnerable se darán cuenta porque aparecera un letrero de alerta enunciando el número "5"en una URL sería así:
http://www.paginavulnerable.com/?s=<script>alert(5);</script>
En algunos casos (muy Debes en cuando) se tendrá que usar lo siguiente "> , con comillas y todo entonces la url de la página quedaría así:
http://www.paginavulnerable.com/?s="><script>alert(5);</script> Y pues aquí tendrá el mismo resultado:
Siguiente capítulo: Primer ataque.
Bueno señores decidí hacer este tutorial por capitulos cada capitulo equivale a un POST para que algunos no se confundan con algunas cosas... ahora mismo estoy trabajando en el II capítulo, esperenlo
/off