Info sobre XSS

Ver el tema anterior Ver el tema siguiente Ir abajo

Info sobre XSS

Mensaje  [G]host el Dom Oct 24, 2010 3:19 am

esto es un poco de juego con el javascript

primer ejemplo

javascript:while(1)alert("ghost");

bien lugares comunes donde podemos aplicar un codigo xss es normamente el libros de visitas ya que se puede comentar y en algunas ocaciones es vulnerable a xss

----------------------------------------------------------------------------------------------------------------------------


un poco de teoria ( aburrida )


Supongamos que un sitio web tiene la siguiente forma:

http://www.example.com/home.asp?frame=menu.asp

y que al acceder se creara un documento HTML enlazando con un frame a menú.asp.

En este ejemplo, ¿qué pasaría si se pone como URL del frame un código javascript? (Atención, no lo pongan en su propio navegador!)

javascript:while(1)alert("Este mensaje saldra indefinidamente");

Si este enlace lo pone un atacante hacia una víctima, un visitante podrá verlo y verá que es del mismo dominio, suponiendo que no puede ser nada malo y de resultado tendrá un bucle infinito de mensajes.

Un atacante en realidad trataría de colocar un script que robe las cookies de la víctima, para después poder personificarse como con su sesión, o hacer automático el proceso con el uso de la biblioteca cURL o alguna similar. De esta forma, al recibir la cookie, el atacante podría ejecutar acciones con los permisos de la víctima sin siquiera necesitar tu contraseña.

Otro uso común para estas vulnerabilidades es lograr hacer phishing. Quiere ello decir que la víctima ve en la barra de direcciones un sitio, pero realmente está en otra. La víctima introduce su contraseña y se la envía al atacante.

Una página como la siguiente:

error.php?error=Usuario%20Invalido

es probablemente vulnerable a XSS indirecto, ya que si escribe en el documento "Usuario Inválido", esto significa que un atacante podría insertar HTML y JavaScript si así lo desea.

Por ejemplo, un tag como <script> que ejecute código javascript, cree otra sesión bajo otro usuario y mande la sesión actual al atacante.

Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido de una cookie de forma sencilla, usando el siguiente script. Sólo se debe colocar en la barra de direcciones, y presionar 'Enter'.

javascript:void prompt("Introduce la cookie:",document·cookie).replace(/[^;]+/g,function(_){document·cookie=_;});
avatar
[G]host
Admin

Mensajes : 67
Puntos : 204
Reputación : 0
Fecha de inscripción : 24/10/2010
Edad : 26

Ver perfil de usuario http://ghost.activo.mx

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.