~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ******************************************************* # WEBSECURITY DOCUMENTATION # # -------------------------------------- # # XSS - Anwendungsbeispiele # # -------------------------------------- # # # # # # written by fred777 [fred777.de] # # # ****************************************************** ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ --[0x00]-- Intro --[0x01]-- HTML Code Injection [1] Simple HTML [2] Laufschrift [3] Bilder [4] IFrames [5] Div-Container --[0x02]-- XSS Phishing [1] Description [2] JS-File [3] Fazit --[0x03]-- XSA - Cross Site Authentification [1] Knowledge [2] Perl Package [3] .htaccess --[0x04]-- Cookie Stealing [1] Document Cookie Object [2] PHP Script [3] Redirection --[0x05]-- Session Hijacking [1] Description --[0x06]-- Javascript Injection [1] Optik [2] Fake Information [3] Spielereien [4] Externe Scripte [5] Portscan [6] Cross Site Printing --[0x07]-- XSS Shell [1] Intro [2] Installation [3] Exploitation --[0x08]-- Finito ******************************************************** ####################################################### --[0x00]-- Intro So, willkommen zu meinem 2. Tutorial über XSS, diesmal dreht sich alles um die Anwendungsgebiete von Cross-Site Scripting. Was kann man mit solch einer Lücke anfangen, wie diese ausnutzen. Ich werde natürlich nicht alle Gebiete decken, dafür sind es zu viele, aber ich hoffe, ein kleinen Einblick bieten zu können. Ich empfehle vorher das erste Paper zu lesen. ####################################################### --[0x01]-- HTML Code Injection ------------------------------------------------------- [1] Simple HTML ------------------------------------------------------- Im Prinzip sieht es so aus, dass wir wieder eine Lücke brauchen, auf das Finden dieser gehe ich jetzt auch nicht näher ein, Weiteres dazu findet ihr in den anderen Tutorials über XSS von mir. Ich nehme hier ein Beispiel mit GET-Parameter, da man es so einfach erklären kann. Ok wir haben nun eine Lücke, falls nicht, könnt ihr auch eine von anderen Foren oder xssed.com nehmen. www.seite.de/?search=XSS Nun, wie die Überschrift schon vermuten lässt, gehe ich jetzt auf die HTML Injection ein. Da nichts gefiltert wird, lässt sich HTML Code normal ausführen: .............................................. www.seite.de/?search=

fred

Ihre Suche zu: fred gab leider 0 Ergebnisse .............................................. Oft wird reine HTML Injection zum Verunstalten der Seite genutzt. Andere Themen werden unten genauer erläutert. Obiges Beispiel, sieht nun noch nicht sehr unterhaltsam aus. Dafür gibt es diverse Methoden: .............................................. www.seite.de/?search=katalog gab 0 Ergebnisse


fred war hier