Guida XSS

All'amministratore del sito non risulta nulla sempre se non effettua un controllo su tette le variabili del sito e salvandole in un file ( da paranoia totale Smile )
Beh se non gli piace guardare le tette piu che paranoico è ******
 
c' e una cosa che ancora nn capisco prendendo come esempio la xss di travian io dove devo mettere questa xss in modo che la gente ci vada e poi come faccio ad avere i dati dei cokie?
 
Dottore ha detto:
c' e una cosa che ancora nn capisco prendendo come esempio la xss di travian io dove devo mettere questa xss in modo che la gente ci vada e poi come faccio ad avere i dati dei cokie?

Come fare che la gente ci vada? Ci vuole sempre un pò di social, caro dottore. E per il cookie grabbing credo che questa guida sia abbastanza chiara.
 
ero alla ricerca di xss e scrivendo lo script nel form di ricerca mi è comparsa la scritta che mi diceva che nn era stata trovata la stringa selezionata, ma sopra è apparso questo:

'; document.forms.searchform.search.value = query; for(var i=0; i 40) { // Maximum amount of cached search queries cookieQueries.pop(); } // Save the cookie document.cookie = 'lastsearches=' + cookieQueries.join('|') + '; expires=' + expireDate.toGMTString() + '; path=/'; //-->

che significa? può avere una qualche utilità?
 
ho fatto la ricerca con lo script nel sito di ofootball....

e il risultato è questo..

A potentially dangerous Request.Form value was detected from the client (txtCerca="<script>alert("XSS")...").
Description: Request Validation has detected a potentially dangerous client input value, and processing of the request has been aborted. This value may indicate an attempt to compromise the security of your application, such as a cross-site scripting attack. You can disable request validation by setting validateRequest=false in the Page directive or in the configuration section. However, it is strongly recommended that your application explicitly check all inputs in this case.

Exception Details: System.Web.HttpRequestValidationException: A potentially dangerous Request.Form value was detected from the client (txtCerca="<script>alert("XSS")...").

Source Error: è qui continua con codice commentato...
è vulnerabile o no???
 
roger ha detto:
ho fatto la ricerca con lo script nel sito di ofootball....

e il risultato è questo..

A potentially dangerous Request.Form value was detected from the client (txtCerca="<script>alert("XSS")...").
Description: Request Validation has detected a potentially dangerous client input value, and processing of the request has been aborted. This value may indicate an attempt to compromise the security of your application, such as a cross-site scripting attack. You can disable request validation by setting validateRequest=false in the Page directive or in the configuration section. However, it is strongly recommended that your application explicitly check all inputs in this case.

Exception Details: System.Web.HttpRequestValidationException: A potentially dangerous Request.Form value was detected from the client (txtCerca="<script>alert("XSS")...").

Source Error: è qui continua con codice commentato...
è vulnerabile o no???

LOL LOL Qualcosa mi dice che non conosci l'Inglese :p


Vedo di tradurtelo .. grandi linee
Una Richiesta Potenzialmente Pericolosa e' stata inserita nel Form di Richiesta (txt..............).
Descrizione : Il sistema di verifica ha rilevato un potenziale input pericoloso da parte dell'utente e l'esecuzione della richiesta e' stata annullata. Questa rischiesta indica un tentativo di compromettere la sicurezza delle tue applicazioni ecc.ecc.ecc...

Secondo te ... e' Vulnerabile :p ?
 
era quello che pensavo anche io .....

ma dopo ho letto questa cosa

You can disable request validation by setting validateRequest=false in the Page directive or in the configuration section.

ed ho avuto un dubbio... cmq grazie...
 
Quel messaggio e' duvuto al fatto che pensano tu stia subendo una xss per rubarti informazioni personali e non perche' tu stai cercando una vulnerabilità

;)
 
AlaGarl ha detto:
Quel messaggio e' duvuto al fatto che pensano tu stia subendo una xss per rubarti informazioni personali e non perche' tu stai cercando una vulnerabilità

;)


ok grazie..
 
domanda: murdercode scrive
Al posto di XSS va inserito il codice javascript con tanto di tag per aprire
e chiudere lo script in javascript .


sapete dirmi un codice in javascript?


domanda: murdercode scrive

Dal codice visto precedentemente costruiamo un redirect verso una nostra pagina che costruiremo poi in php .

come faccio a mettere un redirect se sono solo un ospite e non l'adm?



le altre azioni le ho capite ...



grazie e scusatemi !!!
 
molto interessante questa guida però non ho capito come trovo le XSS nelle pagine web???esistono scanner apposta?c'è qualche frase specifica da cercare all interno di una pagina php?

sono nuovo e quindi ho ancora molto da imparare
 
Ragazzi stò cercando un mp3 da emule che faccia :

aaaaalleluiaaa !! alleluia!!! :D

FINALMENTE HO CAPITO!!!!!!!
 
mirkos90 ha detto:
Ragazzi stò cercando un mp3 da emule che faccia :

aaaaalleluiaaa !! alleluia!!! :D

FINALMENTE HO CAPITO!!!!!!!

se la trovi passamela :grin1:
 
per trovare una xss dovete inserire nel campo di ricerca <script>alert('bug xss')</script> se il sito "risponde" facendo comparire l'alert bene sennò niente, per il resto cercate di capire la guida di murder meglio non ve lo so spiegare;)
 
se non funziona provate anche a scrivere alert(123) poichè potrebbe non prendere gli apici
 
O.T
Guarda che su H&O la guida alle xss ha solo lo scopo di dirigere i lamah e company verso qualcosa di più serio...
E comunque se leggi bene, la noi sponsorizziamo questa guida.
 
Spiegatemi se ho capito... io questa xss la metto sulla barra url e poi mi porta a una pagina dove ci sono i cookie?