друзья:
|
ХАКЕРЫ =] |
13.05.2009 |
|
Bo0oM |
14:13 Введение в XSS |
Запись открыта: всем |
Сейчас у многих людей есть сайты. Но и хакеры не дремлют, ночами не спят, так и хотят сломать Ваше любимое детище! Вот я и решил вылаживать здесь статьи, чтобы задумывался народ, что защитить сайт как-нибудь в другой раз, может обернуться плохо..
Итак начнем..
Если кто не понял, XSS - это уязвимость, в котрой "недобросовестный" пользователь может выполнить скрипт. Скрипт написан в частности на языке java. Например alert(1) выведет окошко с цифрой "1". Существует 2 вида XSS. 1. Пассивная, скрипт (реже ссылка на скрипт) находиться прямо в url браузера. 2. Активная, она более ценная, попадает непосредственно в код страницы, и выполняется при ее просмотре.
_______Ищем пассивную XSS_______
Итак, например мы зашли на сайт чата sibchat.ru Посмотрев на сайт, и потыкав кнопочки приступаем к делу: Нажав на кнопочку "Выслать пароль" мы попадаем на страницу, где говориться, мол, "ты дурка, емайл то не ввёл! Куда я тебе пароль то пашлю?" Не спишим вводить мыло, тем более если мы там еще не зарагистрировались, а приглядимся к url страницы. Там будет примерно следущее: http://www.sibchat.ru/index.php?sid=549fc369d481572ef1899998ce0f6abc Стираем все после знака "=" и подставляем "><scrtipt>alert(0)</scrtipt>
Переходите на эту страницу. Что мы видим? Повылазали окошки с цифрой "0" Итак, рассмотрим этот скрипт повнимательнее.
"> эта штука закрывает предыдущий скрипт. Иногда без нее можно и обойтись, но я ей пользуюсь всегда =)
<scrtipt>что-то там</scrtipt> вот мы говорим, что сейчас выполниться скрипт, "<scrtipt>"открывает, а "</scrtipt>" закрывает =) Кстати без закрытия скрипт тоже не выполниться =(
Таких запросов существует много, и это зависит от фильтра, имеется ли он, и правильно ли он настроен. Фильтр блокирует или зашифровывает некоторые символы, которые не используются (",> и пр.)
Так же можно найти пассив, втыкая во все поля этот скрипт. Например в окно поиска. Если выполнился алерт (он же alert), и в url странице есть Ваш скрипт, поздравляю! Вот и XSS!
_______Ищем активную XSS_______ Ну а как насчет активной? Посмотрите какой-нибудь форум (к примеру форум сайта rbcu.ru), и введите скрипт, если вылазит окошко, то вот вам и дырка)) Теперь когда кто-нибудь зайдет на эту страницу, скрипт будет выполняться!
Такие дырки встречаются даже в онлайновых играх (браузерных разумеется). Скрипт можно вводить в любые поля! Например, если в поле есть фильтр на правильность ввода e-mail`а, можно попробовать так: sibhaker"><scrtipt>alert(0)</scrtipt>@mail.ru ну или sibhaker@sib"><scrtipt>alert(0)</scrtipt>net.ru
При регистрации тоже встречаются XSS, давайте еще разок попробуем:
Откройте страницу регистрации сайта addtop.ru http://www.addtop.ru/reg.php Внимательно прочитайте соглашение, поле прочтения нажмите галочку, и кнопку "далее". Ага, вот и куча полей. Введите знакомый вам скрипт в одно из полей и нажмите "Зарегестрироваться". Вот и дырка!
------------------------------------------- Внимание! Информация предоставляется исключительно в ознакомительных целях! -------------------------------------------
Все будет по порядку! Продолжение следует... Можете оставлять вопросы, если что-то не поняли!
З.Ы. Немного "закриптовал" скрипты)) т.к. тут тоже фильтр стоит! З.З.Ы. Источник-мозг
|
|
|
dima75
|
13.05.2009, 15:23 |
спасибо!
щас проверил свой сайт, у меня после вставки "><scrtipt>alert(0)</scrtipt> ссылка преобразуется к такому виду: index.php?PHPSESSID=%22%3E%3Cscrtipt%3Ealert(0)%3C/scrtipt%3E
|
|
dima75
|
13.05.2009, 15:31 |
я как понел, если ссылки например статические с предварительной обработкой модулем mode_rewrite от апаче, то пассивные XSS не проходят? да и еще отсутствуют какие либо js-скрипты в коде пеши ещё Bo0oM!
|
|
forthcoming
|
13.05.2009, 17:15 |
сломай этот сибнет нахуй:)
Мудрец, равный Небу
|
|
Micr0-Error
|
13.05.2009, 18:41 |
xss неактуально.Сейчас SQL inj и инклуды
Для вопросов есть ICQ № 66668778 в личку можете не писать :)
|
|
Bo0oM
|
13.05.2009, 19:42 |
>>xss неактуально.Сейчас SQL inj и инклуды
Ты не прав. XSS актуально всегда. Да SQL инъекция намного интереснее, но все же лучше знать больше, и начать с самого простого. А в дальнейшем я еще напишу о инъекциях, таких как php, sql, clrf, sixss и прочие инъекции и гибриды.
>>щас проверил свой сайт, у меня после вставки ">alert(0) ссылка преобразуется к такому виду: index.php?PHPSESSID=%22%3E%3Cscrtipt%3Ealert(0)%3C/scrtipt%3E
Об этом позже. Это закодированное значение!
|
|
dima75
|
13.05.2009, 23:18 |
ну что? значит еcть xss или нету.. c такой ссылкой ?? ведь никаких всплывающих окон я необнаружил))
на локалхосте тоже ведь можно тестить?
|
|
dima75
|
13.05.2009, 23:22 |
Micr0-Error, есть неплохое средство защиты от sql inj, например: <? $get_ar = array_values($_GET); $c_a_g = count($get_ar); for ($i = 0;$i < $c_a_g;$i++) { if(eregi('union(.*)select',$get_ar[$i])){ header("Location: http://domain.ru"); exit; } if(eregi('order(.*)by',$get_ar[$i])){ header("Location: http://domain.ru"); exit; } } $post_ar = array_values($_POST); $c_a_p = count($post_ar); for ($i = 0;$i < $c_a_p;$i++) { if(eregi('union(.*)select',$post_ar[$i])){ header("Location: http://domain.ru"); exit; } if(eregi('order(.*)by',$post_ar[$i])){ header("Location: http://domain.ru"); exit; } } ?>
|
|
Bo0oM
|
14.05.2009, 11:42 |
Фильтруешь и все тут.
|
|
|
|