elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  seguridad web.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: seguridad web.  (Leído 2,638 veces)
bomba1990


Desconectado Desconectado

Mensajes: 395



Ver Perfil WWW
seguridad web.
« en: 7 Octubre 2010, 04:11 am »

hola a todos, estoy empezando a entender esto de las vulnerabilidades web y ando medio enredado. posteo a ver si alguien me echa una manito. e estado biendo este blog  http://charsecurity.blogspot.com/search/label/Injection y estaba viendo como es la vulnerabilidad xss, pero no entendi mucho. veo que si trato yo de poner comillas simples no hace nada, no se ejecuta la Vulnerabilidad, pero si lo pones en la url codificada segun entiendo si se ejecuta el xss. alguien me puede explicar a que se debe, como prevenirse frente a esto??
En línea

"Cuando le di de comer a los pobres me llamaron santo, pero cuando pregunte porque los pobres eran pobres me dijeron comunista"

http://sosinformatico.blogspot.com/
http://www.publisnet.com.ve
jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: seguridad web.
« Respuesta #1 en: 7 Octubre 2010, 04:26 am »

Se debe a que la variable que es inyectable no fue debidamente limpiada, por ejemplo sí recibes una variable por get o post y la muestras sin mas será vulnerable a xss, sí quieres evitarlo en php puedes usar las funciones htmlentities o htmlspecialchars que hacen que el html de la variable no se intérprete y sólo se muestre en la página web.
 
Sobre como explotarlo pues depende del xss, la mayoría se explotan con ingeniería social ya sea poniendo en un iframe el código malísioso o que se yo
 
Saludos
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: seguridad web.
« Respuesta #2 en: 7 Octubre 2010, 04:31 am »

O un simple:
Código
  1. <script>document.body.innerHTML="Soy un kaker de primera";</script>

PD: Ese blog es de mi amigo Progressive Death... :o
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
bomba1990


Desconectado Desconectado

Mensajes: 395



Ver Perfil WWW
Re: seguridad web.
« Respuesta #3 en: 7 Octubre 2010, 04:40 am »

SHELL ROOT si lo consegui porque tu lo recomiendas en tu blog, el otro dia te puse un mensaje que a mi me gustaba leer tu blog.

ahora con lo de la Vulnerabilidad
 
Se debe a que la variable que es inyectable no fue debidamente limpiada, por ejemplo sí recibes una variable por get o post y la muestras sin mas será vulnerable a xss, sí quieres evitarlo en php puedes usar las funciones htmlentities o htmlspecialchars que hacen que el html de la variable no se intérprete y sólo se muestre en la página web.
 
Sobre como explotarlo pues depende del xss, la mayoría se explotan con ingeniería social ya sea poniendo en un iframe el código malísioso o que se yo
 
Saludos

esta parte ya algo e aprendido pero lo que me parecio muy extraño es que si yo meto por ejemplo " '> " en el input no hace nada simplemente le pone los slash y ya esta, inclusive si lo pongo en la url hace lo mismo. pero en cambio si pongo en la url http://www.seaofstories.com/list.php?list=yes&search=%22%3E es decir pongo %22 y %3E que supòngo que debe ser equivalente a el '> si se ejecuta la Vulnerabilidad. eso es lo que no comprendo, voy a probarlo yo mismo para imaginarme como es el script pero a mi me dejo un poco desconcertado.
En línea

"Cuando le di de comer a los pobres me llamaron santo, pero cuando pregunte porque los pobres eran pobres me dijeron comunista"

http://sosinformatico.blogspot.com/
http://www.publisnet.com.ve
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: seguridad web.
« Respuesta #4 en: 7 Octubre 2010, 23:43 pm »

%22%3E equivale a ">.

Inicialmente el search es así,
Código
  1. <input name="search"
  2.    size="14"
  3.    value="-title search-"
  4.    onclick="clickclear(this,'-title search-')"
  5.    onblur="clickrecall(this,'-title search-')"
  6.    type="text">

Pero si miras el retorno cuando le ingresas una comilla doble más de un > (">), verás lo siguiente,
Código
  1. <input name="search"
  2.    size="14"
  3.    value="\"
  4.    type="text">" onclick="clickclear(this,'-title search-')" onblur="clickrecall(this,'-title search-')" /&gt;

Aquí es donde lograste bypassearlo. Podes ingresar esto para mostrar un mensaje de alerta.
Código
  1. "><script>alert(/XSS/)</script>
ya que el search quedará así,
Código
  1. <input name="search"
  2.    size="14"
  3.    value="\"
  4.    type="text"><script>alert(/XSS/)</script>" onclick="clickclear(this,'-title search-')" onblur="clickrecall(this,'-title search-')" /&gt;

PD: No entendí, lo que no entiendes. xD
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
bomba1990


Desconectado Desconectado

Mensajes: 395



Ver Perfil WWW
Re: seguridad web.
« Respuesta #5 en: 8 Octubre 2010, 05:51 am »

%22%3E equivale a ">.

PD: No entendí, lo que no entiendes. xD
jajaja  :xD yo tampoco entiendo mucho que fu elo que tu entendiste.

me explico entro en la pagina "victima". http://www.seaofstories.com/list.php?list=yes&search= y escribo, "><script>alert(/XSS/)</script> y jajajajja funciona, que gafo soy, jajajajajajaja. es que estaba poniendo comilla simple, pero no me habia fijado bien que esta es con doble comilla.  :rolleyes: buenoo.... en la pagina escapan las comillas pero eso en tal caso solo sirve para mysql, no para el html y hay es donde esta el xss. Ahora entiendo un poquito más.

Bueno ahora tratare de entender la inyeccion sql, pero muchaas gracias por el rato que me dedicaron y disculpen lo malo
En línea

"Cuando le di de comer a los pobres me llamaron santo, pero cuando pregunte porque los pobres eran pobres me dijeron comunista"

http://sosinformatico.blogspot.com/
http://www.publisnet.com.ve
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines