Cross Site Scripting

Xakep, номер #042, стр. 042-038-2

NoSMMyDocs - Эй, а где "твои документы"? ;)

Итого имеем почти пустое меню "Пуск";) Ерунда, казалось бы, а ведь незнающему человеку винду переустанавливать придется...

Впрочем, избавится от меню "пуск" можно и более простым путем:

HKEY_CURRENT_USERSOFTWAREMicrosoftWindows CurrentVersionExplorerUser Shell FoldersStart Menu.

Значение этого ключа надо поменять на что-нибудь вроде "c:windows" - таким макаром у чувака в "Пуске" вообще ничего не останется ;))), ведь этим key'ем указывается путь до директории с элементами "Главного меню". Теперь давай апгрейдить "Мой компьютер".

HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionPoliciesExplorer NoDrives=1 - теперь в "Его Компьютере" нету дисков ;).

HKEY_CLASSES_ROOTexefileshellopencommand(По умолчанию)=trojan.exe

теперь при попытке выполнить любой екзешник, перец пустит твоего трояна. ["(по умолчанию)" - это название ключа.]

HKEY_LOCAL_MACHINESystem CurrentControlSetControlFileSystemWin31FileSystem поставь равной "1", а Win95TruncatedExtensions, соответственно, "0". FileSystem31=1, а, стало быть, хана виндам ;).

Все. Мено "Пуск" девственно пусто, при попытке запустить exe'шник, десятками взлетают полиморфные вирусы, а в "моем компе" нету дисков ;). Чувак в дауне, а мы переходим к более серьезным вещам - краже сдобных изделий ака cookies.

/* Крадем выпечку */

Давай перво-наперво разберемся, зачем тебе красть чужое печенье. Вкусно – раз. Питательно – два. Ну а в третьих, в нем может оказаться пароль к какому-нибудь

web-сервису ;). Например, ты нашел бажный форум и знаешь, что пароль администратора пишется в cookies (ну или не знаешь, а пытаешься это выяснить ;). Или, скажем, идентификатор сеанса пользователя хранится в кукисах (на веб-почтах такое очень часто встречается, да везде, где есть "персональная страничка пользователя" - у провайдеров в том числе). Следует пояснить, как работает эта самая система сеансов.

Пользователь вводит комбинацию login+password, если все верно, скрипт кидает ему плюшку типа access="hjfkk9...jv7645vj", длиннющее значение которой генерится рандомайзером. Далее в базу данных пишется примерно такая строчка: id|access|time

id - ИД юзера, access - сгенеренная строчка из кукиса, time - время ее установки в секундах с начала эпохи. Дальше юзер идет, например, на страничку отправки почты, и mail-скрипту уже не передаются логин и пасс - он сам берет ID сеанса из горки печенья и идентифицирует пользователя, используя запись в базе данных.

Дальше юзер, отправив почту, закрывает окно браузера, но кукис то остался! А тут злой хацкер Вася кинул в форуме мессагу, чувак ее читает, Вася выкрадывает куку и ломится на почту – пускают ;). Вот очень примерная схема атаки.

Но довольно теории, перейдем к практике: тебе требуется найти уязвимый скрипт. Для этого необходимо осмотреть ломаемый сайт на предмет наличия форумов, досок объявлений, чатов, автоматических FAQов, гостевых книг и прочей муры, которая, благо, в изобилии имеется и на "настоящих виртуальных серверах Вячеславов Григорьевичей', и на серьезных порталах.

Назад на стр. 042-038-1  Содержание  Вперед на стр. 042-038-3

ttfb: 16.53003692627 ms