Bine ati venit pe HackTeam Forum !
Aici veti gasi o gama larga de metode de hack atat pe Windows cat si pe platforme Linux/Unix , programe in consecinta ,tutoriale . In acelasi timp aici veti gasi si asistenta help in materie corespunzatoare . Precizam ca tot ce se gaseste pe acest site este doar in scop de dezvoltare iar voi va asumati intreaga raspundere pt actiunile pe care le savarsiti . || SS-TEAM || Va Multumeste pt vizita !
Lista Forumurilor Pe Tematici
Bine ati venit pe HackTeam Forum ! | Reguli | Inregistrare | Login

POZE BINE ATI VENIT PE HACKTEAM FORUM !

Nu sunteti logat.
Nou pe simpatie:
iulia2006 la Simpatie.ro
Femeie
24 ani
Bucuresti
cauta Barbat
25 - 49 ani
Bine ati venit pe HackTeam Forum ! / Windows - Hacking ! / Cross Site Scripting  
Autor
Mesaj Pagini: 1
Salieri
Mafioso

Din: Sufragerie
Inregistrat: acum 19 ani
Postari: 469
Ce probleme pot aparea? De multe ori este pur si simplu inofensiv insa pot aparea si probleme serioase gen atac la conturi inregistrate, redirectari nedorite sau popups, sau altele. De obicei nu sint probleme cind informatiile nu sint decit afisate si nu exista inregistrare de conturi sau cookies. In aceste cazuri nu prea este mare lucru rau de facut. Insa in alte cazuri problemele pot fi imprevizibile.

In plus, este si o problema de prestigiu pentru un site cunoscut sa se spuna despre el ca are probleme de acest gen. Orice problema cit de mica ar trebui corectata imediat.

Problema apare din nefiltrarea parametrilor transmisi paginilor cind vine vorba de afisari in pagina. In egala masura pot fi afectate pagini ASP sau PHP sau Perl sau orice altceva. Majoritatea exemplelor gasite se refera la afisarea document.cookie, asa ca o sa dau si eu acest exemplu concret.

De exemplu pt. PHP este undeva (pagina.xxx):

<?php echo "Parametrul dvs. este: ".$_GET['param']; ?>

Sau pt. ASP:

<% Response.Write "Parametrul dvs. este:" & Request.QueryString("param" %>

Pentru acest caz in mod normal exista link-uri care apeleaza pagina cu diversi parametri. Insa acesti parametri pot fi creati astfel incit sa execute cod JavaScript ca venind din partea site-ului:

pagina.xxx?param=1%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Asta pur si simplu o sa transforme pagina in:

Parametrul dvs. este: 1<script>alert(document.cookie)</script>

Insa se pot face mult mai mult decit afisa cookie. De exemplu chema JS de pe alte servere care practic pot modifica pagina in foarte multe feluri. Acestea intervin mai ales cind codul injectat este salvat in baza de date (semnaturi, postari, comentarii, etc.), care o sa fie afisat de fiecare data cind pagina e afisata. Sau se pot modifica sau transmite cookie cu informatii despre sesiune sau informatii statistice, lucruri nedorite pe toate site-urile.

Citeva exemple de situatii reale:
- phpBB Cross Site Scripting and Unspecified Vulnerabilities -

- Hotmail Cross Site Scripting Vulnerability -

- phpBB Multiple Vulnerabilities -

In ultimul exemplu se poate vedea ca XSS se poate combina cu alte probleme (SQL injection / remote executing), ceea ce le face mult mai puternice si ami grave. Aceste probleme amintite au fost corectate insa ele au fost reale si oricind pot aparea altele.

Rezolvarea problemei consta in curatarea tuturor parametrilor folosite in pagini, fie ca acestia vin din URL (QueryString / $_GET), valori POSTate sau chiar cookies. De obicei este bine de elimitat caractere neaparat necesare in astfel de cazuri, far ade care XSS este mult mai greu sau imposibil de realizat: <, >, ', ", etc.

Mai multe informatii gasiti la
- Real World XSS -

- MSDN: Cross-site Scripting Overview -http://www.microsoft.com/technet/archive/security/news/csoverv.mspx

- MSDN: When Output Turns Bad: Cross-Site Scripting Explained
-


_______________________________________
void()

pus acum 18 ani
   
Pagini: 1  

Mergi la