Los Poderes Secretos de XSS (Cross Site Scripting)

Iniciado por sirdarckcat, 9 Diciembre 2005, 05:02 AM

0 Miembros y 1 Visitante están viendo este tema.

Que te pareció este manual?

Malisimo :(
Malo
No aprendí nada
Bueno
Buenisimo :)

xDie

Ya entendi, justo lei otro manual y me quedo claro.. ahora pregunto en  un a web en asp es metodo get es lo mimso no?Gracias
Licence to kill!

sirdarckcat

GET es lo que recibes por la barra de direcciones.. mira, pon esto en la barra de direcciones:
javascript:alert(document.location.search):

esa es la info en metodo GET, en metodo POST, se manda con las cabeceras, por lo que no la puedes ver a menos que uses un proxy.

Saludos!!

[soviet]





aurican

sigh no encuentro ningun sitio vulnerable en javascript.

|Azrack|

#24
esta chido el manual tio gracias

samalo

Hola Sirdarckcat, perdón por remover el tema pero aún no me ha quedado claro del todo... y he leído bien la guía...

La cosa está en que encontré la vulnerabilidad XSS en el archivo phpinfo.php de esa página... entonces para probar me creé una cuenta y demás y al acceder a ese archivo normalmente con mi cuenta logueada me encuentro que abajo del todo muestra la cookie... el problema es que no sé hacer bien la redirección a mi log.php para que me guarde la cookie de la página... he probado de muchas maneras pero nada, no hay forma... necesito saber que colocar detrás de:

www.xxx.com/phpinfo.php

para que funcione el asunto...

Gracias desde ya. Un saludo

Lionheart12

El manual me parecio bueno. No tengo bien en claro como aplicar los XSS.

** SUPER SMASH BROSS ALL STARS ** : Mi Proyecto en Sourceforge.net ! UNANSE !!

R41N-W4R3



    Se que este tema esta cerrado....  pero tras leer el manual de XSS y felicitar a su creador, no solo por un buen manual, sino pq se ve que realmente tiene muuchos conociemientos al respecto. Solo me queda añadir que me gustaria que fuese mas practico, calro..si..ya entiendo.... no puede ni podrá serlo......   

   En definitiva te abre el apetito con este tema tan interesante y supongo que me tendré que pasar muuuchas horas leyendo muchas cosas para sacar realmente jugo a este tutorial. Pero CUANDO NO ES ASI???  jajaja no puede ser de otro modo para aprender... aunke la impaciencia me pueda.

  Feliciataciones nuevamente

yeikos

#28
¿Algo práctico? mmm, dirijamonos a Google para buscar inurl:buscar.php, intentaremos encontrar algún XSS en el buscador de alguna página.

Primer resulado: UOL :: Buscador, si nos fijamos en la URL podremos observar que el formato es el siguiente: http://buscar.uol.com.ar/radaruol.html?q=palabraabuscar.

Ahora buscaremos palabraabuscar en el código fuente de la página web:

Citar<input name="q" value="palabraabuscar" type="text" size="64" class="input" >

La palabra se encuentra entre comillas, así que ahora intentaremos pasarle a la variable unas comillas para salir de value y luego un > para salir de la etiqueta input.

http://buscar.uol.com.ar/radaruol.html?q=">palabraabuscar.

Citar<input name="q" value="">palabraabuscar" type="text" size="64" class="input" >

Claramente es vulnerable a las inyecciones XSS...

http://buscar.uol.com.ar/radaruol.html?q="><script>alert(document.cookie)</script>

R41N-W4R3



  Gracias a vosotros e descubierto una vulnerabilidad de XSS en la web de la empresa en la que trabajo. Por supuesto fue puesto en su conociemiento en arreglado en cuestion de minutos.


    Menos mal que he podido averiguarlo aprendiendo de vuestros tutoriales. Aunke la empresa contratada para hacer la pagina web le molesto un poco el asunto, no les quedo otra que reconocerlo.... sobre todo despues de enviarles la captura de pantalla jajajajjaja.

    De nuevo gracias y seguid asi....  especialmente yeikos y sidkart....  os debo una cerveza a cada uno.