Você está na página 1de 19

Ivn XSS persistent y DOM Martn Valderas

XSS persistent y DOM ]


[

XSS persistent y DOM

ndice

1. DOM Inspector .. 2 2. Acceso a Gruyere .... 4 3. Funcionamiento de Gruyere ... 5 a. Ejemplo 1: Imagen .... 5 b. Ejemplo 2: Texto ... 8 c. Ejemplo 3: Puntero ... 9 d. Ejemplo 4: Ventanas . 10 e. Ejemplo 5: Web . 11 4. Fase Final. Expansin .. 13 5. Gruyere como Vctima ... 14

Ivn Martn Valderas

Pgina 1

1. DOM Inspector

Es un complemento para Firefox, para instalarlo basta con buscarlo en Google y aadirlo a firefox

Para arrancarlo Vamos al men de Firefox > Desarrollador Web > DOM Inspector

[Escriba texto]

Pgina 2

XSS persistent y DOM

DOM es la estructura de objetos que genera el navegador cuando se carga un documento y se puede alterar mediante Javascript para cambiar dinmicamente los contenidos y aspecto de la pgina.

Su uso es simple, escribimos la URL y damos a Inspect:

En la parte izquierda tenemos un rbol de nodos En la parte derecha tenemos la informacin de los objetos JavaScript de la web En la parte de abajo tenemos una vista de la web

Ivn Martn Valderas

Pgina 3

2. Acceso a Gruyere

Vamos a la URL siguiente: http://google-gruyere.appspot.com/start

Aqu obtenemos nuestro ID, con el cual se nos identificar, adems ser el sufijo de nuestro Gruyere

Una vez aceptado, pulsamos en Sign up para registrarnos

Escribimos un Usuario y una Contrasea

(Leer bien la advertencia)

[Escriba texto]

Pgina 4

XSS persistent y DOM

3. Funcionamiento de Gruyere

El uso de Gruyere se basa en Snippets donde podemos colocar nuestro cdigo y que la gente que nos visita interacte con ello.

A) Creamos un Snippet

Escribimos cdigo en l, por ejemplo para empezar:

<html> <body> <a href=javascript:alert(document.cookie)><img src="http://img.notigatos.es/wpcontent/uploads/2011/03/gato-1.jpg" alt="Pincha aQu"></a> </body> </html>

Ivn Martn Valderas

Pgina 5

Si vamos a Mis Snippets nos encontramos con el gatito, pasando el cursor vemos que se puede picar y redirigir a otro sitio, con confianza de nuestro trabajo.

Si hacemos clic sobre la imagen nos encontramos con la sorpresa

[Escriba texto]

Pgina 6

XSS persistent y DOM

Ahora que ya vemos el funcionamiento del Snippet, lo creamos en un fichero html y lo subimos mediante upload.

Ahora tenemos nuestro link, el cual podemos hacer circular por la red para hacer llegar nuestro cdigo, siempre es ms fcil si la vctima recibe una URL que si tiene que andar buscando por nuestra web: http://google-gruyere.appspot.com/227246112755/asirprincee/gatete.html

Incluso podemos hacer que ese link sea menos indicativo pasndolo por TinyURL, de manera que la gente no sabe absolutamente nada de lo que pueda ser: http://tinyurl.com/cd6q9jb

Ivn Martn Valderas

Pgina 7

B) Creamos un snippet con trampa pero slo texto:

<html> <body> <a href=javascript:alert(document.cookie)>Mira qu fuerte!!</a> </body> </html>

Quien se dirija a nuestra web ver Mira qu fuerte!! Y como el ser humano es muy curioso

Sorpresa!!

[Escriba texto]

Pgina 8

XSS persistent y DOM

C) Creamos tambin un snippet que con pasar el puntero, sin hacer clic, se ejecute:

<html> <body> <a onmouseover="alert(document.cookie)" href="#">Clic aqui para tu regalo</a> </body> </html>

La vctima se encuentra en nuestra web con Clic aqui para tu regalo, y al igual que antes vamos a ver qu regalo nos ofrecen, pero no hace falta ni que hagamos clic en l, tan solo si pasamos sin querer porque estamos recorriendo la web:

Sorpresa!!

Ivn Martn Valderas

Pgina 9

D) Vamos a crear ahora un Snippet con el cual se genere siempre una ventana de alerta, que por mucho que la queramos cerrar no podamos:

<html> <body> <a onmouseover="for(;;)alert('PC Crashed by PriNcee')" href="#">Mira cmo mola!!</a> </body> </html>

La manera de solucionarlo es con el Administrador de Tareas y Finalizando el explorer, esto puede causar mucho dao ya que tienes que cerrar la ventana entera, con lo cual perders todo el trabajo realizado en otras webs.

[Escriba texto]

Pgina 10

XSS persistent y DOM

E) Crear un sinfn de ventanas emergentes con tu web:

El atributo de color en el perfil no tiene validacin por lo que podemos inyectar cdigo JavaScript. Esto significa que un usuario puede editar su perfil e insertar un cdigo que correr en los ordenadores de los dems. Unos de los usos de ste ataque son: Hacer spam al usuario con advertencias Incrementar las visitas de una web Esparcir Malware

Vamos al Perfil y modificamos el Color de Perfil, pero no metemos un color cualquiera, vamos a meter nuestro color favorito y especial, cdigo JavaScript inyectado:

red' onmouseout='window.open("http://arousaelite.es.tl", "", "height=900,width=900");return false;

Ivn Martn Valderas

Pgina 11

Cada vez que alguien pase el puntero por aqu tendr una ventana nueva abierta hacia nuestra web http://arousaelite.es.tl

Con esto conseguimos hacer multitud de publicidad y visitas.

Si el usuario se descuida puede acabar con muchas ventanas abiertas intentando averiguar qu ha pasado

http://msujaws.wordpress.com/2011/02/26/javascript-injection-proof-of-concept/

[Escriba texto]

Pgina 12

XSS persistent y DOM

4. Fase Final. La Expansin

Por ltimo slo tenemos que copiar el cdigo anterior a un fichero html y subirlo para obtener una URL de cada cdigo diferente que dispongamos para hacer circular por la red nuestras URLs y listo: http://google-gruyere.appspot.com/227246112755/asirprincee/gatete.html http://google-gruyere.appspot.com/227246112755/asirprincee/text.html http://google-gruyere.appspot.com/227246112755/asirprincee/mouse.html http://google-gruyere.appspot.com/227246112755/asirprincee/nofin.html http://google-gruyere.appspot.com/227246112755

Ahora nuestra web del queso Gruyere se ha convertido en una expansin de quesos por la red llenos de trampas para ratones con todos esos cdigos, que ya nuestros ratones hagan clic, o simplemente pasen el puntero por cualquier parte del queso, habrn cado en alguna de nuestras trampas.

Ivn Martn Valderas

Pgina 13

5. Gruyere como Vctima

Recibimos una URL de una pgina que segn un amigo es muy interensate: http://google-gruyere.appspot.com/227246112755/

Si entramos, nos encontramos al Gato con Botas, triste, porque odia los lunes pobre

Pero espera, podemos hacer clic en l!, vamos a ver qu opina nuestro gato de los lunes:

Seguramente no es lo que nos esperbamos, ahora hemos sido nosotros los ratones cazados, y encima por la tentacin de saber por qu ste gato odia los lunes

[Escriba texto]

Pgina 14

XSS persistent y DOM

Vamos a ver si logramos encontrar algo interesante en la web, vamos a pulsar en el botn HomePage

Es la pgina principal asique encontraremos ms cosas, supongo

Hemos vuelto a picar, hemos cado de nuevo como ratones sobre la trampa del queso

Ivn Martn Valderas

Pgina 15

Seguimos buscando por la web, no sabemos ahora qu nos espera asique vamos a desplazarnos por el queso a ver qu nos encontramos, cuando

Nos ha cambiado de repente la pgina en la que estbamos, nosotros estbamos en el queso, no en sta web: http://seguridadasir2012.blogspot.com/

Ahora mismo esa web no nos interesa, vamos a dejarla ah apartada y ya la echaremos un ojo a ver de qu era, volvemos a nuestro queso y al seguir buscando nos encontramos con que se nos vuelve a abrir una pgina, carga y es la misma de antes!

No nos hemos dado cuenta pero, hemos pasado el cursor por una parte del queso sensible a nuestro cursor, si seguimos intentando buscar vemos que al pasar el ratn por la parte que pone prueba, salimos a otra web, ahora esa trampa, a la que hemos tenido que caer varias veces, ha sido descubierta, es una parte muy sensible ya que no nos damos cuenta y sin querer hemos pasado el cursor sin percatarnos de ello

[Escriba texto]

Pgina 16

XSS persistent y DOM

Bueno, vamos a ver qu es eso de los Snippets que pone al lado de Homepage y no sabemos qu es, puede que sea de nuevo otra trampa

Ahora hemos podido avanzar, pero nos encontramos de nuevo con nuestro gato y un par de enlaces a Google:

Ivn Martn Valderas

Pgina 17

1. Si picamos en la imagen de nuevo, llegamos al mensaje de nuestra sesin id 2. El primer enlace a Google que nos encontramos, con tan solo acercar el ratn se activa 3. El segundo enlace a Google ya debemos picarlo, pero nos lleva de nuevo al mensaje 4. El enlace pruebas site tambin se ha de picar y nos vuelve a dar el mensajito que ahora ya tanto cario hemos cogido.

Lo que nos demuestra esto es que hay muchas maneras de esconder el cdigo malicioso y sin que nos demos cuenta lo carguemos en nuestro ordenador.

[Escriba texto]

Pgina 18

Você também pode gostar