raga avete presente in badoo alcune ragazze mettono le loro foto un pò più spinte protette da password! vi viene in mente niente per scoprire quelle password o per bypassarle? :tongue1:
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
Sylar91 ha detto:ganzo. hei fox.
immagino tu l'abbia giàpreparato il codice x il fake login via xss,vero?
Crack-In ha detto:Ma pazzo ho cercato badoo e ho trovato il sito di... voi sapete chi.
V1R5 ha detto:Sylar91 ha detto:ganzo. hei fox.
immagino tu l'abbia giàpreparato il codice x il fake login via xss,vero?
Fake login via xss ?
cos'è ?
web_depraved ha detto:il fake login potrebbe essere.. però io non sò programmare, sto cominciando ora a studiare qualcosa (con l'ulteriore scoglio che uso ubuntu) e non sò fare un fake login! c'è un codice standard -D) da aggiungere al sorgente della pagina? 8preferibilmente che salvi la pass in un file txt!
V1R5 ha detto:"O fai il fake login implementato coll'xss"
Oh, sarò scemo ma non capisco sta cosa...
cosa devi implementare ? xss che inseriscono codice html ?_?
Il fake login è la simulazione di una pagina di log-in di un certo sito, quando dai i tuoi dati un logger li scrive in un file che troverai succesivamente nell'FTP (se è impostato così)
L'xss non c'entra niente, con l'xss grabbi i cookie...
La Cross-site scripting (XSS) è una vulnerabilitàche affligge siti web con scarso controllo di variabili derivate da input dell'utente (spesso variabili GET). La XSS permette di inserire codice a livello browser (spesso codice javascript pericoloso) al fine di modificare il codice sorgente della pagina web visitata. In questo modo un cracker può tentare di recuperare dati sensibili (sempre dati a livello browser) quali cookies.
Questa tecnica di attacco viene spesso utilizzata in siti con un elevato numero di utenti principianti, dato che per poter sfruttare questa vulnerabilitàal fine di recar danno c'è bisogno di far visitare all'utente che si vuole attaccare una determinata pagina con le variabili GET modificate ad hoc.
per verificare la vulnerabilitàdi un sito bisogna inserire nel suo campo di ricerca del codice javascript facendo eseguire al browser una textbox sulla pagina. con un altro script è possibile anche inserire un redirect.
Come suggerito prontamente da Al, scrivo questa breve entry riguardo ad una semplice (anche se spesso pericolosa per il suo malevolo utilizzo) vulnerabilitàXSS da me trovata nel motore del sito.
Le XSS sono delle vulnerabilitàsempre più comuni ormai perchè si basano essenzialmente sulla distrattezza (o una semplice sottovalutazione) da parte del programmatore.
Queste vulnerabilitàpossono essere messe in atto quando si consente ad un user senza privilegi di fornire input al sito e, se vulnerabile, far eseguire codice arbitrario.
Solitamente si distinguono due tipi di XSS "remoti" e si differenziano per essere permanenti e non permanenti.
Nel sito di OpenSkills.info il motore di ricerca era vulnerabile (ora come potrete notare è stato corretto dai responsabili) di XSS non-permanent: infatti inserendo codice JavaScript nell'apposita textbox del motore lo si poteva far eseguire senza alcun tipo di problema.
Questo può risultare pericoloso quando per esempio si sfrutta questa vulnerabilitàper rimandare la pagina ad un fake-login o ad un cookie grabber che potrebbe compromettere seriamente la sicurezza dell'intera board.
Precedentemente questo indirizzo:
http://openskills.info/search.php?search=%22%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3E&submit=Search
Permetteva di aprire un alert contenente i cookie correnti e volendo si poteva eseguire qualsiasi altro tipo di codice (per esempio un redirect).
Per rendere meno riconoscibile l'url (per cui meno sospetto) si può codificare il tutto in HEX url:
http://openskills.info/search.php?search=%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3B%3C%2F%73%63%72%69%70%74%3E
Ora è tutto debitamente patchato, per cui la vulnerabilitàè stata corretta e il "pericolo" (per quanto esso possa essere) sedato.