• Also ich mache mal eine Zusammenfassung was Cross-Site Scripting überhaupt ist, für die User die damit noch keine Erfahrung gemacht haben.




    1. Was ist eine XSS Lücke?


    Unter einer XSS Lücke versteht man eine art HTML/Javascript injection. Sie wird mittels einer Eingabefläche durchgeführt. Die eingegebenen Daten werden unüberprüft wieder ausgegeben. Z.B. bei einer Suchanfrage.


    2. Wie benutze ich diese?


    Um eine verwundbare Seite zu finden, benutzt man HTML Tags. Ich benutze meist <b> oder <u>. Wenn man nun eine Seite mit einer Eingabe hat, bei der die Eingabe wieder ausgegeben wird kann man diese so benutzen:


    Man gibt in eine Feld seinen HTML Tag und einen belibigen Text ein.


    z.B. : <u>asdasd</u>


    Wenn die Ausgabe nun unterstrichen ist, kann man diese ausnutzen.
    Dazu mehr im 3. Abschnitt.


    Normaler Weise lässt man ein Pop Up öffnen um zu beweisen das man die Lücke entdeckt hat. Der Code dafür ist <script>alert("Euer text") </script>


    Wenn nun ein Pop Up kommt habt ihr es geschaft. Den Link mit der Suchangabe kann man nun Posten oder an den Betreiber der Seite schicken.



    3. Was ist gefährlich an XSS?


    �ber eine XSS Lücke kann man über einen Link den Browser einer fremden Person dazu bringen einen Schadcode auszuführen.
    Wenn dieser Schadcode zum Beispiel dafür ausgelegt ist Cookies zu klauen, und der Link mit dem Schadcode wird von einem Admin einer Seite geöffnet ist der Admin unter umständen sehr schnell seine Seite los.


    Man kann aber auch andere Sachen damit machen. Es kommt nur darauf an was man sich bei diesem Code einfallen lässt.




    Ich hoffe das war etwas lehrreich. Wenn ihr noch fehler/verbesserungsvorschläge habt bitte posten =)

    [B] RS, Freundin, Altpapier, Datenbanken<br />[S] Nichts

  • Für den Anfang ganz nett, als weiterführenden Beitrag empfehle ich euch meine Tuts über XSS in Tutorials ;)


    PS: wird wahrscheinlich gerade freigeschaltet, deshalb bitte Geduld

    [SIZE=1]&quot;\x68\x6e\x2r\x73\x68&quot; // push dword 68732f6eh
    &quot;\x68\x2f\x2f\x62\x69&quot; // push dword 69622f7fh[/SIZE]

  • Cross-Site-Scripting FAQ
    Cross-Site-Scripting(XSS) ist eine sehr häufige Sicherheitslücke in den CMSystemen.
    Es wird durch eine nicht ausreichende Filterung des Get-Parameters, der Suchmaschine oder einer PostFunktion JavaScript oder HTML Code eingeschleust.
    Sobald eine Lücke ausnutzbar ist, kann der Angreifer Links preparieren, die, wenn die HTML oder JS Codes ausgeführt werden, den Cookie des Opfers auslesen.
    Man kann durch HTML Code Einschleusung auch die Seite verändern(defacen).
    XSS Lücken sind eine eher nicht so gefährliche Sicherheitslücke.
    Es gibt von XSS noch Abwanderungen, auf die ich nicht eingehen werde...



    XSS Angriffszenario
    Ich habe eine Website zB http://www.XSSOpfer.com/.
    Als erstes gehe ich auf die Suche nach einer Suchmaschine. Wenn ich eine gefunden habe teste ich, ob HTML Code eingeschleust werden kann. Also gebe ich testweise <u>test</u> ein und suche...
    Wenn dann da steht: Ihre Suche nach "test" ergab 11 Treffer, ist es möglich auf der Website HTML einzuschleusen, wer etwas Ahnung von HTML hat, weiss was man damit anstellen kann.


    Als nächstes versuche ich JavaScript Code einzuschleusen. Ich gebe in die Suchleiste <script>alert(1)</script> ein und suche...
    Wenn jetzt ein PopUp mit dem Inhalt "1" erscheint, ist die Seite anfällig...
    Jetzt seht ihr oben die URL, die zB so aussieht: http://www.XSSOpfer.com/search…ert%281%29%3C%2Fscript%3E.
    Mit diesen Grundlagen, und ein wenig HTML, JavaScript und Php Kenntnissen, kann man einen Cookie Stealer machen...
    Wer sich dafür interessiert soll warten, denn ich werde bald ein Tutorial über XSS machen, wer nicht warten will, guckt sich das Tutorial von Gumball an!



    Tag Breaking
    Wenn eine JavaScript Einschleusung bei euch nicht klappt, versucht mal einen TagBreak...
    Gebt in die Suchmaschine "XSS" ein, öffnet den Quelltext der Page und sucht nach "XSS".
    Ihr habt da jetzt zB sowas: <title> "XSS" Suche ergab 0 Treffer! </title>
    So jetzt gebt ihr in die Suchmaschine "</title><script>alert(1)</script>" ein und sucht.
    Wenn es jetzt klappt, habt ihr erfolgreich einen Tag gebrochen...
    Wenn es jetzt zB ein <a href=...</a> Tag ist, dann verwendet ihr zum TagBreaken? - Genau! </a>



    Was gibt es noch für Methoden um XSS ausführen zu lassen?
    Dafür müsst ihr euch bewusst sein, wie XSS funktioniert.
    XSS ist nichts anderes als Code einschleusen.
    Wie wird der Code ausgeführt? - Ein alert Befehl von JS wird in die Suchmaschine eingegeben und somit in der WebSite eingearbeitet, und damit wie jeder Code ausgeführt.
    Im Prinzip kann man alle Möglichkeiten nutzen, JS auszuführen mit onmouseclick, onmouseover, script....
    Lernt ein wenig JavaScript und HTML, dann könnt ihr im Prinzip fast jedem Filter umgehen.



    XSS Sicherheit
    Nein könnt ihr nicht! Es gibt eine sehr sichere Methode, um sich vor XSS zu schützen...
    Die Filter: HTMLentities und HTMLspecialchars
    Wer sich also gut vor XSS Attacken schützen will, sollte diese 2 Funktionen schon einbauen, und sich die Zeit nehmen.