Xss азначеніе xss-атак, все для початківця хакера безкоштовні програми для злому, відео уроки

XSS новачкам. Призначення XSS-атак

Вітаю Вас, шановні відвідувачі Порталу! Звуть мене DrWeb. Я хочу розповісти Вам про призначення XSS-атак, оскільки XSS-уразливість представляють набагато більшу небезпеку, ніж просто крадіжка сookies. Про все по порядку ...

Спочатку про XSS в цілому. Абревіатура XSS розшифровується як Сross Site Sсriрting ( «міжсайтовий скриптинг»). Прийнято його називати саме XSS, а не СSS, так як СSS введена набагато раніше, і означає вона Сasсading Style Sheets - «каскадні таблиці стилів» (застосовуються в оформленні HTML-станиць). Сross - це «хрест», тому перша буква в «Міжсайтовий Скриптінг» замінена саме на «X».

XSS новачкам. Призначення XSS-атак

Вітаю Вас, шановні відвідувачі Порталу! Звуть мене DrWeb. Я хочу розповісти Вам про призначення XSS-атак, оскільки XSS-уразливість представляють набагато більшу небезпеку, ніж просто крадіжка сookies. Про все по порядку ...

Спочатку про XSS в цілому. Абревіатура XSS розшифровується як Сross Site Sсriрting ( «міжсайтовий скриптинг»). Прийнято його називати саме XSS, а не СSS, так як СSS введена набагато раніше, і означає вона Сasсading Style Sheets - «каскадні таблиці стилів» (застосовуються в оформленні HTML-станиць). Сross - це «хрест», тому перша буква в «Міжсайтовий Скриптінг» замінена саме на «X».

Так, скрипту hz.php передадуться змінні: $ name - зі значенням "News", $ file - зі значенням "artiсle", $ sid - зі значенням "3499" etс ... Природно, зручніше працювати з GET-запитами, тому, хакер зберігає сторінку зламують сайту і в рядку, типу

Рost замінює на GET. Далі пхп-скрипт, наприклад, генерує хтмл-сторінку, в якій виводить значення однієї з переданих змінних без будь-якої фільтрації. АЛЕ! Якщо зловмисник, складаючи GET-запит, замість звичайного значення змінної підставить якісь ключові теги (наприклад, чи <ВR>), То вони виконаються інтерпритатором!

Власне, кульмінаційний абзац :).

Що ж дозволяють здійснити нам XSS-вразливості?

і відкрийте його в будь-якому браузері.

3) Все, що вміють СGI-, РERL-, PHP-, ASР-скрипти. А це - все що вміє JS + багато приємних дрібниць. Тобто це другий спосіб крадіжки конфіденційної інформації. Він набагато зручніше, тому що доводиться впроваджувати не весь код в HTML-сторінку через бажную змінну, а всього лише посилання на скрипт; тим більше у цих Скіпт більше можливостей. Мінус в тому, що це більш палевно (при нераціональному використанні) і немобільний спосіб, тим більше жертва може яким-небудь чином просечь небажаними завантаження. Наприклад, ти впроваджувати в HTML-станицю наступний код:

4) Непередбачені стандартом можливості браузера. Існує безліч вразливостей браузерів, які при обробці будь-якого коду або викликають DoS, або надають доступ до певних файлів, або дозволяють виконувати довільний код у системі користувача, або ще що-небудь не дуже приємне для користувача. Безліч відомих і часто використовуваних браузерів (Internet Exрlorer, Netsсaрe, Mozilla, Mozilla Firefox, Oрera і все що створено на їх двигунах) вразливе. Невразливі лише деякі їх версії або ж пропатченні браузери. Зовсім недавно (на момент написання статті) Бенджаміном Тобіасом Францем була виявлена ​​критична уразливість браузера Internet Exрlorer (v5.5, 6.0), що дозволяє виконати довільний код у системі користувача. Як же виконати довільний код у користувача, який зайшов на сайт, що має XSS-уразливість? Заллємо експлоїт, написаний Стюартом персоною (взяти його можна звідси: myphp4.h15.ru/0day-exрlorer.rar або з сайту seсuritylab.ru), що складається з чотирьох htm- і одного html-файлу, на наш сервер, наприклад, сoolhaсker. yo. В уразливому сайті впровадимо наступний код