Я не буду вам объяснять аббревиатуры xss , историю возникновения и тд и тп.
Так-как нафиг оно вам надо?
Перейду сразу к делу.
xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" "<").
Сделать это можно через форму поиска, регистрации и тд и тп.
Вот вам пример сайта где нет xss уязвимости
http://www.mn.ru/ - Наберем в форму поиска которая находится в верхнем правом углу. текст
12345> и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу
http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата.
value="12345>" и <strong>"12345>"</strong> Видите цифры сохранились в коде, "12345" А вот ковычки разбились на ">". - Значит тут нету xss. Именно в этой форме.
Перейдем на этот сайт
http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст
эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& .
Заглянем в исходный код ииии сразу в тегах <title></title> мы видим
code:"<title>Вечерняя Москва - Поиск по 12345> // vmdaily.ru</title>"
Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код.
быстренько пишем код
</title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт ииииии Получаем ))
Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.
Вот нашел нового претендента
http://www.newsmsk.com/ Пишем в форму 12345>
Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах
code:<title>NEWSmsk.com в Москве: Поиск: 12345>title</title>
А если вот посмотрим на формы
code:<input type="text" size="75" name="query" value='12345>' />
То тут у нас не проходит скобка ">" она заменятся на ">" Ну что же , это косяк разработчиков) они не профильтровали теги <title>)
Пишем в форму поиска это </title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт
Нажимаем поиск ииии Вылетает Алерт .
http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0
Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.
Вот смотрим исходник страницы при рабочем алерте .
code:<title>NEWSmsk.com в Москве: Поиск: </title> \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, <script>alert()</script> \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title</title>
Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.
Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.
Когда страницу обновляешь кода нет, т.е. код не остается же.?
Если в поиске стоит get запрос то есть например
site.com/?search=12345> - Тогда код останется по этой ссылке. если get нету
site.com/search.php тогда кода не будет
Понял?)
Так-как нафиг оно вам надо?
Перейду сразу к делу.
xss - уязвимость это когда мы можем сохранить в исходном html коде сайта свой код (спец-символы ">" "<").
Сделать это можно через форму поиска, регистрации и тд и тп.
Вот вам пример сайта где нет xss уязвимости
http://www.mn.ru/ - Наберем в форму поиска которая находится в верхнем правом углу. текст
12345> и нажем на поиск (На луппу в данном случае) нам выдаст эту страницу
http://www.mn.ru/search/?query=12345%3E - Заглянем в исходный код этой страницы в опере правый клик мышки, (Исходный код) нажмем (ctrl f ) Введем в строку поиска 12345 нам выдаст 2 результата.
value="12345>" и <strong>"12345>"</strong> Видите цифры сохранились в коде, "12345" А вот ковычки разбились на ">". - Значит тут нету xss. Именно в этой форме.
Перейдем на этот сайт
http://www.vmdaily.ru/ ввдем в форму поиска 12345> нам выдаст
эту страничку http://www.vmdaily.ru/search.php?q=12345%3E& .
Заглянем в исходный код ииии сразу в тегах <title></title> мы видим
code:"<title>Вечерняя Москва - Поиск по 12345> // vmdaily.ru</title>"
Обратите внимание на "12345>" Эврика кавычка прошла значит мы можем писать сюда любой код.
быстренько пишем код
</title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт ииииии Получаем ))
Бан на сайте. Так-как он у меня после этого скрипта стал не доступен)По всей видимости там автобан стоит за сомнительные запросы) Ну ладно. Поищем другой сайт.
Вот нашел нового претендента
http://www.newsmsk.com/ Пишем в форму 12345>
Получаем эту страницу http://www.newsmsk.com/search?query=12345%3E
Смотрим исходный код. и видим заголовок в тегах
code:<title>NEWSmsk.com в Москве: Поиск: 12345>title</title>
А если вот посмотрим на формы
code:<input type="text" size="75" name="query" value='12345>' />
То тут у нас не проходит скобка ">" она заменятся на ">" Ну что же , это косяк разработчиков) они не профильтровали теги <title>)
Пишем в форму поиска это </title> \\ Закрываем тег, <script>alert()</script> \\ пишем скрипт
Нажимаем поиск ииии Вылетает Алерт .
http://www.newsmsk.com/search?query=...%EF%F2&x=0&y=0
Значит тут есть xss - уязвимость и можно внедрять в страницу свой код, а код может быть разный.
Вот смотрим исходник страницы при рабочем алерте .
code:<title>NEWSmsk.com в Москве: Поиск: </title> \\ %C7%E0%EA%F0%FB%E2%E0%E5%EC %F2%E5%E3, <script>alert()</script> \\ %EF%E8%F8%E5%EC %F1%EA%F0%E8%EF%F2title</title>
Вот видите скрипт прошел. Отлично) Ищите сайты тренируйтесь.
Это и был небольшой мануал для новичков как искать xss уязвимости)
Но это только начало есть еще много подводных камней.
Когда страницу обновляешь кода нет, т.е. код не остается же.?
Если в поиске стоит get запрос то есть например
site.com/?search=12345> - Тогда код останется по этой ссылке. если get нету
site.com/search.php тогда кода не будет
Понял?)
Комментариев нет:
Отправить комментарий