1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Cross Frame Script [XFS]

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем LeMMinG, 3 май 2015.

  1. TopicStarter Overlay
    LeMMinG

    LeMMinG

    Регистрация:
    27 дек 2013
    Сообщения:
    815
    Симпатии:
    438
    Назначение
    XFS или CFS (Cross Frame Scripting) - ето форма атаки web-based ну типо браузерных сплойтов. Основано на iFrames. Можно сказать што ето iFrame и ещо один внутри нево.

    Как ето работает:
    Допустим у нас есть простая аутентификацыя (web-based login form)
    Ну типо:
    [​IMG]

    Чо нам надо зделать тык ето встроенный фрейм в страницу. Посему и при вводе учотных данных, пользователь на самом деле доставляет их непосредственно к хакеру.
    Юзая IE спойт мы можем проснифить символы(нажатия, ну типо закейлоггить, лог етот будит отправлен на наш удалённый сервак с запросами AJAX.

    В следущем скрипте у нас есть простой keystroke рекордер каторый юзает iFrame.
    Мы определяим место где будут храницца кейлоги. Потом забираем их с помощью keystrokes.push() и возвращаим их обратно в определенное место(каторое в нашым случае - наш сервак, где мы можым ето всё позырить)

    Итак, вуаяля, сам скрипт:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

    В етом коде вооще сама идея и метод сплойта iFrames.
    Кросс Фрейм Скриптинг напоминает чем то фишынг. Разнеца заключаеццо в том што XFS действуит так как сама страница и должна.
    С фишынговой страницей мы можем получить инфу, точно такжэ, но там будит слишком подозрительно всё. Жертва можыт просто перебздеть и поменять пасс и свою учотку.
    А тут: всё шыто белыми нитками.


    Сплоитим XFS уязвимость
    Теперь для тово штоб сплойтнуть XFS нам надо сначало убедицца што мы можым выполнять Javascript vector (XSS), кроме тово он должын быть стабилен как созданный фрейм штоб он висел на странице уверенно.
    Большынство разработчиков сайтов пренебрегают чисткой Account Panels и вооще использования полей ввода данных што очинь хорошо для XSS.
    [​IMG]

    Предположим, что мы сумели найти стойкий XSS, далее мы можем продолжать с XFS фреймом.
    Мы должны всякий раз, когда пользователь посещает наш профиль показывывать ему страницу с повторным входом на сайт, якобы истекла сессия и т.д. (типо обмануть ево што он был отключон, мол реконнект и всё такое).

    Следущий скрипт иньекцыи места нашево XSS:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

    Скрипт сграбит куки после входа на сайт и перенаправит юзверя на настоящую страницу для входа. Никаких подозрений не будит и жертва не увидит встроенново фрейма внутри страницы.
    Всё чо нам дальше надо - ето добыть сессию и залогиницца с помощью неё.
    [​IMG]

    Вводим следущее в урл, замена домена сайта

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

    Тоже самое делаем с пассом.
     
    • Dislike Dislike x 1
    Последнее редактирование: 3 май 2015
    Метки:
  2. Barmaley

    Barmaley

    Регистрация:
    30 дек 2013
    Сообщения:
    34
    Симпатии:
    19
    Зачем ставить хайд, если инфа в паблике? Хоть бы копипаст указал...
     
    • Agree Agree x 1
  3. TopicStarter Overlay
    LeMMinG

    LeMMinG

    Регистрация:
    27 дек 2013
    Сообщения:
    815
    Симпатии:
    438
    переведено с буржуйсково
    мною
     

Поделиться этой страницей

Загрузка...