Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Frage] Xss geschützt was nun

- - - - -

  • Bitte melde dich an um zu Antworten
10 Antworten in diesem Thema

#1
Alpha63

Alpha63

    Hacktivist

  • Premium Member
  • Likes
    6
  • 70 Beiträge
  • 3 Bedankt
Hallo,

man kann sich ja mittels bestimmter PHP funktionen gegen XSS schützen,
wie kann man diese integrierte funktion umgehen damit XSS wieder geht?

Thanked by 1 Member:
parisdefr

#2
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    214
  • 219 Beiträge
  • 189 Bedankt
zB base64

<img src="data:image/gif;base64,R0lGODdhMAAwAPAAAAAAAP///
ywAAAAAMAAwAAAC8IyPqcvt3wCcDkiLc7C0qwyGHhSWpjQu5yqmCYsap
yuvUUlvONmOZtfzgFzByTB10QgxOR0TqBQejhRNzOfkVJ+5YiUqrXF5Y5
lKh/DeuNcP5yLWGsEbtLiOSpa/TPg7JpJHxyendzWTBfX0cxOnKPjgBzi
4diinWGdkF8kjdfnycQZXZeYGejmJlZeGl9i2icVqaNVailT6F5iJ90m6
mvuTS4OK05M0vDk0Q4XUtwvKOzrcd3iq9uisF81M1OIcR7lEewwcLp7tu
NNkM3uNna3F2JQFo97Vriy/Xl4/f1cf5VWzXyym7PHhhx4dbgYKAAA7">

wäre:

<img src="images/myimage.gif">

#3
Alpha63

Alpha63

    Hacktivist

  • Premium Member
  • Likes
    6
  • 70 Beiträge
  • 3 Bedankt
ich würde fast behaupten das alleine <script> umgewandelt wird und deshalb es nicht mehr funktioniert. weil sonst wäre doch facebook und twitter voll mit sowas.

wie schützen die sich eigentlich?

#4
Aurus

Aurus

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 23 Beiträge
  • 4 Bedankt
Mit der php Funktion htmlspecialchars() funktionieren auch base64 URLS nicht mehr, weil größer als (>) & kleiner als (<) auch escaped werden. Deswegen ist es ja so witzig, dass es so viele XSS Lücken gibt :lol:

Edit: Schau doch einfach im Quellcode was escaped wird und was nicht. Xss funktioniert ja auch zb durch die onerror Methode:
<img src=x onerror=javascript:alert(1)>

Da brauchste nicht mal Anführungszeichen, oder Hochkommas.

Bearbeitet von Aurus, 15 June 2014 - 15:15 Uhr.


#5
Alpha63

Alpha63

    Hacktivist

  • Premium Member
  • Likes
    6
  • 70 Beiträge
  • 3 Bedankt
Ich komme hier nicht weiter

Please Login HERE or Register HERE to see this link!



meine Lösung:

Please Login HERE or Register HERE to see this link!



funzt nicht.

wenn also < ersetzt werden wie geht es dann halt weiter?

#6
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    214
  • 219 Beiträge
  • 189 Bedankt

Please Login HERE or Register HERE to see this link!

erscheint mir eher wie ne HTTP Parameter Polution

#7
Alpha63

Alpha63

    Hacktivist

  • Premium Member
  • Likes
    6
  • 70 Beiträge
  • 3 Bedankt
das heist

#8
FalkE

FalkE

    1337

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    4
  • 349 Beiträge
  • 79 Bedankt
  • Android [root]
  • Linux
Eigentlich ist doch genug Info gegeben?

Es wird htmlentities benutzt.


Man postet keine Lösung zu einem Hackit..
HTTP PP:

Please Login HERE or Register HERE to see this link!



#9
Alpha63

Alpha63

    Hacktivist

  • Premium Member
  • Likes
    6
  • 70 Beiträge
  • 3 Bedankt
Ach ne.

Ich komme nicht auf die Lösung und finde auch keine Lösung, daher das thread.

#10
Aurus

Aurus

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 23 Beiträge
  • 4 Bedankt
Verstehe das Problem nicht? Gib einfach folgendes ein und sieh dir den Output im Quellcode an:
< > ' " = ( ) asdf
Damit hast du alle benötigten Parameter abgedeckt, nur für den Fall das du dazulernen möchtest...

Dennoch, hier die Lösung:

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


Thanked by 2 Members:
0x7e , Cranky

#11
0x7e

0x7e

    Noob

  • Members
  • PIPPIP
  • Likes
    3
  • 12 Beiträge
  • 15 Bedankt
Nur die Lösung allein hilft ihm beim nächsten mal aber auch nicht weiter.

Als erstes sollte man etwas hinter den Parameter schreiben, was sich im Code leicht finden lässt.
http://hackit.gehaxelt.in/xss/level9.php?name=TEST

Dann schaut man sich den Code an:
Eingefügtes Bild

Wie dort ersichtlich ist werden keine Anführungszeichen wie üblich, sondern Hochkommas verwendet.
Da Hochkommas also nicht gefiltert werden, sind diese ganz normal nutzbar.

hackit.gehaxelt.in/xss/level9.php?name='+onclick='alert("XSS")

Zuletzt nochmal die Veranschaulichung im Code:
Eingefügtes Bild

Bearbeitet von 0x7e, 16 June 2014 - 00:57 Uhr.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 30 user(s)


    0x7e, AFK_D4m4ge, Alpha63, Aurus, BlackZetsu, bleiregen22, Bot4ng, buffer-overflow, Ch!ller, confick.ini, corkscrew, Cranky, Cube, CyberFlash, FalkE, Framerater, gutzuu, h04x, hikhack7, Hurenpeter, Iron, midn84ever, mr3ee, PaulaAbdul, ProHex, SAR, sup3ria, synnergy, Tw0F1sh, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.