Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Cross Site Scripting (XSS)


HoruS*
 Compartilhar

Posts Recomendados

Fala aew Galera Fmz total ?

vou estar postando aqui a Famoza vulnerabilidade Xss ou ( Cross Site Scripting )

 

O que é Cross Site Scripting (XSS)?

 

Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML.

É uma vulnerabilidade que está em quase todos os site que você pode encontrar na WWW.

Além disso, vou falar sobre 2 maneiras diferentes de usar XSS ...

 

 

1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.

 

2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos "input", como shoutboxes, blogs e guestbooks.

 

Encontrando vulnerabilidades XSS

 

1.

É necessário se cadastrar para acessar o conteúdo.
Visite

2. Use "dorks Google", como search.php? Q =

3. Encontrado o "direito" site para injetá-lo.

 

Noções básicas de XSS

 

Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:

 

É necessário se cadastrar para acessar o conteúdo.

 

Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer "alguma coisa".

 

Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.

 

É necessário se cadastrar para acessar o conteúdo.

 

Isso foi um exemplo para um XSS com javascript.

 

Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS.

 

Aqui está um exemplo de uma injeção HTML:

 

É necessário se cadastrar para acessar o conteúdo.

 

Será algo como:

 

É necessário se cadastrar para acessar o conteúdo.

 

Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS.

 

Defacement com o xss

 

Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos:

 

É necessário se cadastrar para acessar o conteúdo.

 

= Irá incluir uma imagem

 

 

É necessário se cadastrar para acessar o conteúdo.

 

= Incluirá um vídeo em Flash

 

É necessário se cadastrar para acessar o conteúdo.

 

= Vai incluir um arquivo de música em modo oculto

 

É necessário se cadastrar para acessar o conteúdo.

 

= Redireccionado para outro site, neste caso "XXXXXXXXXXXX.net"

 

Roubar cookies usando XSS

 

O método mais utilizado de XSS é o roubo de cookies.

Primeiro obtenha uma cookielogger.php (irá anexá-lo!)

 

Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados.

Certifique-se que ele funciona!

 

Procura um site vuln e insira o seguinte código:

(substitui-lo com suas informações)

 

É necessário se cadastrar para acessar o conteúdo.

 

Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger.

Analisar o madeireiro para seus cookies e sequestrar a sua sessão.

 

Mas o que é se o site não possui uma função tal loja?

Veja ...

 

É necessário se cadastrar para acessar o conteúdo.

 

Você será redirecionado ao site original para o servidor.

(você deve cripta "a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL)

 

Mas como "crypt" esse código para se tornar "normal", de modo que sua vítima não percebe o redirecionamento para o servidor?

 

Fácil ... tudo que você precisa é de uma String para ASCII Converter e as características da função ()

(

É necessário se cadastrar para acessar o conteúdo.
)

 

Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.

 

<script>alert("Example")</script>

 

é igual

 

É necessário se cadastrar para acessar o conteúdo.

 

Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta:

 

É necessário se cadastrar para acessar o conteúdo.

 

Finished! Você crypted seu código malicioso a um "código" malicioso escondido: D!

 

Ignorando Filtros

 

Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?

 

Hm, temos de encontrar outro método ... basta escrever o código de uma maneira diferente.

 

É necessário se cadastrar para acessar o conteúdo.

 

seria

 

É necessário se cadastrar para acessar o conteúdo.

 

é isso Ae Galera lembrando sempre tome cuidado , use proxys

 

a e tbm : Não me Responsabilizo pelo seus Atos em

 

Créditos :

 

Eu & L0RD_R3D

5hTkq8b.png

Link para o comentário
Compartilhar em outros sites

Corrigindo:

Não é possível inserir códigos PHP ao explorar uma XSS.

Boa parte dos navegadores atuais já vem nativamente com filtros para evitar que usuários sejam afetados por esse tipo de falha.

CS-XSS é diferente de SS-XSS, não misture as coisas.

Você apenas traduziu um "tutorial"(ou prova de conceito) já pronto, não seja mal e coloque as fontes.

Link para o comentário
Compartilhar em outros sites

E pode postar esse tipo de conteúdo ?

daqui a pouco vão começar a postar SQL Injection, LFI, ninguém irá usar esse conteúdo para o "bem";

não sei se é muito bom ficar postando até porque alguns membros vão fazer cagada rs;

mas obrigado por compartilhar, com certeza tem um pessoal que não tem conhecimento sobre esse assunto, então será útil!

 

Abraços.

Link para o comentário
Compartilhar em outros sites

Pesso desculpas aos moderadores da area

se não puder postar me desculpe mesmo

 

Alitrol Saveg Cara rlx ok

mto navegadores esta atualizado realmente mais nada é perfeito

portando eu fasso Xss por qualker navegador :D

 

basta estudar mais kkk

 

nada é perfeito pois por tras do PC esta o Homen e ele sempre erra

5hTkq8b.png

Link para o comentário
Compartilhar em outros sites

Pesso desculpas aos moderadores da area

se não puder postar me desculpe mesmo

 

Alitrol Saveg Cara rlx ok

mto navegadores esta atualizado realmente mais nada é perfeito

portando eu fasso Xss por qualker navegador :D

 

basta estudar mais kkk

 

nada é perfeito pois por tras do PC esta o Homen e ele sempre erra

Eu não quis dizer que tudo é perfeito, mas é tecnicamente impossível você explorar uma falha client-side (CS-XSS) no Chrome tão facilmente como acontecia antigamente, existe filtros, e eles são difíceis de serem burlados, já que o google chrome é open-source e geralmente as falhas são corrigidas antes mesmo de serem exploradas xD

 

Abraços.

Link para o comentário
Compartilhar em outros sites

Eu acho que esse tipo de conteúdo é proibido aqui, evite ficar postando esse tipo de coisa, isso pode ser usado para o mal.

 

@TOPIC

 

Ótimo tópico, bem detalhado, para quem não sabia ou não tinha noção do que era xss ai está um ótimo começo, parabéns.

 

@ivo

 

Só tem esse bypass para google chrome?

Link para o comentário
Compartilhar em outros sites

Eu acho que esse tipo de conteúdo é proibido aqui, evite ficar postando esse tipo de coisa, isso pode ser usado para o mal.

 

@TOPIC

 

Ótimo tópico, bem detalhado, para quem não sabia ou não tinha noção do que era xss ai está um ótimo começo, parabéns.

 

@ivo

 

Só tem esse bypass para google chrome?

Acho que sim, estive procurando um bypass há uns 2 meses atrás e só achei este, se você procurar na net é capaz que outro alguém tenha descoberto (ou você com suas próprias mãos ache um x]).

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.