Bueno, ¿qué es un ataque XSS? Pues es el arte de ejecutar scripts en la PC de tu víctima. Con el conocimiento adecuado, prácticamente puedes ejecutar cualquier script en su navegador. La idea más común es usar XSS para robar cookies.
Las cookies son fragmentos de información que los servidores o sitios web utilizan para verificar quién eres en ese sitio. Si eres un invitado, te asignará una cookie que diga que eres un invitado, y cuando inicies sesión, reemplazará esa cookie con otra que contiene tu ID de inicio de sesión. A veces, en foros, tu contraseña estará encriptada en un hash MD5 junto con otros datos que el sitio pueda utilizar para asegurarse de que eres quien dices ser, como los ID de sesión que expiran después de un tiempo (10 o 60 minutos, por ejemplo).
Dentro de la cookie hay secciones que tienen nombres, por lo que cuando el servidor verifica quién eres, lee datos como el ID y el hash MD5 (en el caso de foros). A menudo, los foros usan un prefijo de cookie por defecto como "nukeevo_ID", pero el administrador puede cambiarlo.
¿Qué es un ID de usuario? Pues, si eres el primero en registrarte en un foro, tu ID será "UNO" porque serás el primero en la tabla SQL. El administrador casi siempre tiene el ID 1 o 2, ya que él tuvo que crear la cuenta primero para configurar el foro.
Al buscar este tipo de ataque, el hacker intentará ejecutar ese script sin importar qué, buscando todas las formas posibles. En MySpace, por ejemplo, usaban archivos Flash no para robar cookies, porque MySpace filtraba JavaScript, sino para redirigir a una página de inicio de sesión falsa. Ahora se usan archivos QuickTime (.mov) para hacer lo mismo. Un servidor gratuito donde podrías alojar archivos PHP es www.php1h.com. Ahí subirías tus scripts para robar cookies y podrías ver las cookies robadas en los registros.
El proceso básico sería algo como:
www.site.com/page.php?MID=2&cat="><script>alert("Xss")</script>
Si aparece una ventana emergente con "Xss", entonces has encontrado una vulnerabilidad XSS. Desde allí, puedes modificar el script para que robe cookies.
¿Cómo se intercambian las cookies? Si usas Firefox, existe un complemento llamado "Cookie Editor" para editar cookies. También puedes hacerlo en los archivos temporales de Internet en IE, pero Firefox es una mejor opción.
Codificar el enlace en hexadecimal también podría hacer que más personas hagan clic en él, ya que no parecería sospechoso a simple vista.
Espero que hayas disfrutado la lectura. ¡Feliz secuestro de cookies!
Las cookies son fragmentos de información que los servidores o sitios web utilizan para verificar quién eres en ese sitio. Si eres un invitado, te asignará una cookie que diga que eres un invitado, y cuando inicies sesión, reemplazará esa cookie con otra que contiene tu ID de inicio de sesión. A veces, en foros, tu contraseña estará encriptada en un hash MD5 junto con otros datos que el sitio pueda utilizar para asegurarse de que eres quien dices ser, como los ID de sesión que expiran después de un tiempo (10 o 60 minutos, por ejemplo).
Dentro de la cookie hay secciones que tienen nombres, por lo que cuando el servidor verifica quién eres, lee datos como el ID y el hash MD5 (en el caso de foros). A menudo, los foros usan un prefijo de cookie por defecto como "nukeevo_ID", pero el administrador puede cambiarlo.
¿Qué es un ID de usuario? Pues, si eres el primero en registrarte en un foro, tu ID será "UNO" porque serás el primero en la tabla SQL. El administrador casi siempre tiene el ID 1 o 2, ya que él tuvo que crear la cuenta primero para configurar el foro.
Al buscar este tipo de ataque, el hacker intentará ejecutar ese script sin importar qué, buscando todas las formas posibles. En MySpace, por ejemplo, usaban archivos Flash no para robar cookies, porque MySpace filtraba JavaScript, sino para redirigir a una página de inicio de sesión falsa. Ahora se usan archivos QuickTime (.mov) para hacer lo mismo. Un servidor gratuito donde podrías alojar archivos PHP es www.php1h.com. Ahí subirías tus scripts para robar cookies y podrías ver las cookies robadas en los registros.
El proceso básico sería algo como:
- http://evilhacker.php1h.com/cookiestealer.php – Este archivo captura la cookie usando el script XSS.js.
- http://evilhacker.php1h.com/log.php – Aquí es donde se almacenarán las cookies robadas.
- http://evilhacker.php1h.com/xss.js – Este es el script que roba la cookie y la envía a cookiestealer.php.
www.site.com/page.php?MID=2&cat="><script>alert("Xss")</script>
Si aparece una ventana emergente con "Xss", entonces has encontrado una vulnerabilidad XSS. Desde allí, puedes modificar el script para que robe cookies.
¿Cómo se intercambian las cookies? Si usas Firefox, existe un complemento llamado "Cookie Editor" para editar cookies. También puedes hacerlo en los archivos temporales de Internet en IE, pero Firefox es una mejor opción.
Codificar el enlace en hexadecimal también podría hacer que más personas hagan clic en él, ya que no parecería sospechoso a simple vista.
Espero que hayas disfrutado la lectura. ¡Feliz secuestro de cookies!