мануал по xss

Я не буду вам объяснять аббревиатуры xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо?
Перейду сразу к делу.

xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" "<").

Сделать это можно через форму поиска, регистрации и тд и тп.

Вот вам пример сайта где нет xss уязвимости

http://www.mn.ru/ - Наберем в форму поиска которая находится в верхнем правом углу. текст

12345> и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу

http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата.

value="12345&gt;" и <strong>"12345&gt;"</strong> Видите цифры сохранились в коде, "12345" А вот ковычки разбились на "&gt". - Значит тут нету xss. Именно в этой форме.

Перейдем на этот сайт

http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст
эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& .

Заглянем в исходный код ииии сразу в тегах <title></title> мы видим

code:"<title>Вечерняя Москва - Поиск по 12345> // vmdaily.ru</title>"

Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код.

быстренько пишем код

</title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт ииииии Получаем ))

Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.

Вот нашел нового претендента

http://www.newsmsk.com/ Пишем в форму 12345>

Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах

code:<title>NEWSmsk.com в Москве: Поиск: 12345>title</title>

А если вот посмотрим на формы


code:<input type="text" size="75" name="query" value='12345&gt;' />

То тут у нас не проходит скобка ">" она заменятся на "&gt;" Ну что же , это косяк разработчиков) они не профильтровали теги <title>)

Пишем в форму поиска это </title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт

Нажимаем поиск ииии Вылетает Алерт .

http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0

Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.

Вот смотрим исходник страницы при рабочем алерте .

code:<title>NEWSmsk.com в Москве: Поиск: </title> \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, <script>alert()</script> \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title</title>

Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.
Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.

Когда страницу обновляешь кода нет, т.е. код не остается же.?
Если в поиске стоит get запрос то есть например
site.com/?search=12345> - Тогда код останется по этой ссылке. если get нету
site.com/search.php тогда кода не будет
Понял?)

Комментариев нет:

Отправить комментарий