Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Интернет » Web-программирование » Как на perl сделать генератор randome XML?

Модерирует : Cheery

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2

Открыть новую тему     Написать ответ в эту тему

L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Например вот так что-бы генерировать html-теги спонтанно?

Код:
 
<script>alert(1)</script>
 

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 10:41 20-02-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
генерировать html-теги спонтанно?

вопрос непонятен - что хотите добиться?
создаете список тегов, указываете нужно их закрывать или нет, потом случайно выбираете и используете. или какая то иная цель?

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 23:41 26-02-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как нагенерить тегов которые получает пентестер к примеру?
Т.е. он как-то узнает о существовании уязвимости в коде?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 16:33 01-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Как нагенерить тегов которые получает пентестер к примеру?  
Т.е. он как-то узнает о существовании уязвимости в коде?

вручную. у него есть база типичных уязвимостей, вот и перебирает.
либо найти готовую. автоматически такое не получится )

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 20:40 01-03-2017 | Исправлено: Mavrikii, 20:41 01-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А как можно проверять сами уязвимости? На предмет того что они проходят или не подходят? Какие ответы должны прилетать от сайта когда он получает сторонний код или нет?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 22:12 08-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Какие ответы должны прилетать от сайта когда он получает сторонний код или нет?

есть в странице этот код в таком виде, что позволит его выполнение или нет

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 22:21 08-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так код уже на сайте, как его еще выполнить?
Прилетает уже страничка с исправленным кодом или просто ответ о наличии дырки?
Это только с POST запросами может происходить или с GET тоже?
Как на счет SQL инекций?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 13:14 09-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Так код уже на сайте, как его еще выполнить?  

какой код? если в результате отправки формы js код вставляется с возможностью выполнения, что приводит к XSS - это и есть уязвимость.
 

Цитата:
Это только с POST запросами может происходить или с GET тоже?

зависит от реализации скрипта.
 

Цитата:
Как на счет SQL инекций?

аналогично - попытка добавить код к передаваемым данным в поиске тех, кто не экранируются. в результате может быть либо ошибка на странице, либо выведется больше данных, чем нужно

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 20:46 09-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
т.е. xss делает только экшен, а не меняет саму страницу?
Что если сайт написан только на html и использует только javascript, его можно поменять, подправить?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 19:58 12-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
а не меняет саму страницу?

с помощью js можно поменять и страницу. а также сделать запрос к стороннему ресурсу и увести туда куки, с сессией, к примеру.
 

Цитата:
его можно поменять, подправить?

на сервере - нет. но при определенных условиях (очень редко выполнимых) можно передать js код через ссылку.
и он выполнится у того, кто пройдет по ссылке.

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 21:38 12-03-2017 | Исправлено: Mavrikii, 21:38 12-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Но в целом то код можно поменять по POST или GET запросу, только как это сделать?
Т.е. если я делаю xss на сайт, то что прилетает в ответе, как понять что сайт изменен или ничего не произошло?
Т.е. где искать причину того что сайт не изменяется и эксплойт не срабатывает, что-бы это понять автоматически?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 12:19 13-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Но в целом то код можно поменять по POST или GET запросу, только как это сделать?  

в общем случае - нельзя, только если есть дыры в скрипте или в программном обеспечении.
 

Цитата:
Т.е. если я делаю xss на сайт, то что прилетает в ответе, как понять что сайт изменен или ничего не произошло?

запросить страницу без xss вставки, если нет - значит ничего не изменилось. вы, похоже, просто не понимаете как это работает.
 

Цитата:
где искать причину того что сайт не изменяется и эксплойт не срабатывает, что-бы это понять автоматически?

??? в правильно написанном коде это не должно срабатывать, зачем искать "причину", если санацию данных можно производить сотнями разных способов.
 

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 20:39 13-03-2017 | Исправлено: Mavrikii, 20:39 13-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
запросить страницу без xss вставки, если нет - значит ничего не изменилось. вы, похоже, просто не понимаете как это работает.

А как проверить что произошел попап?
Т.е. только если xss сработал, но вылетело окно экшен-скрипта, как его увидить в шелкодере?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 22:22 13-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
А как проверить что произошел попап?  

проверить содержимое страницы на неэкранированный код.
можно воспользоваться движком с браузером или интерпретатором js, к примеру тем же WebDriver (Selenium).
 

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 22:29 13-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Нет, попап приходит так же ответом http или нет?
Если я в скрипте буду выполнять дефейс на сайте, он отвечает по http форме?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 17:16 14-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Нет, попап приходит так же ответом http или нет?  

никуда он не приходит. он выполняется js движком в браузере.

Цитата:
Если я в скрипте буду выполнять дефейс на сайте, он отвечает по http форме?

я не понимаю о чем вы. дефейс, обычно, фактическое изменение содержимого сайта. поэтому он должен приходить от сервера, значит да, уже в http ответе.

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 22:14 14-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
никуда он не приходит. он выполняется js движком в браузере.  

Как же тогда активные и пассивные xss?
Одни из них меняют сайт, другие же нет.
Как скриптом узнать о наличии уязвимости?
Не вшивая её в сайт?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 11:11 15-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Как же тогда активные и пассивные xss?  
Одни из них меняют сайт, другие же нет.  

В обоих случаях - попытка вставить js код, который выполнится в браузере жертвы. В активном - код вставляется в содержимое сайта и сохраняется, в пассивном - код передаётся по ссылке, по которой идет на сайт с уязвимостью жертва.
Не делая попыток - никак. Только если знать версию скрипта установленную, знать у нее о наличии открытой ранее уязвимости и считать, что владелец ее не прикрыл.
 
Иначе - пробовать и смотреть что получается. Пассивная изменит только по ссылке и только в браузере, активная - изменит страницу, но, в зависимости от движка сайта, можно же и убрать/изменить потом то, что вставили. Да и потом, xss не всегда замечают моментально.

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 12:48 15-03-2017
L_S_V



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Возник вопрос по поводу проверки xss в ответе?
вот в таком коде:

Код:
 
 if ($response->is_success) {
  my $html = encode("cp866", $response->decoded_content);
    while( $html =~ m/xss/ig ) {
    print "xss persist;";
  }
}
 

Т.е. страница прилетает, а в ней нет ничего связанного с xss?

Всего записей: 627 | Зарегистр. 31-03-2005 | Отправлено: 08:50 30-03-2017
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
L_S_V

Цитата:
Возник вопрос по поводу проверки xss в ответе?

откуда я знаю, возник он у вас или нет?
 

Цитата:
Т.е. страница прилетает, а в ней нет ничего связанного с xss?

связано формулируйте вопросы, пожалуйста.

Всего записей: 15100 | Зарегистр. 20-09-2014 | Отправлено: 19:53 30-03-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2

Компьютерный форум Ru.Board » Интернет » Web-программирование » Как на perl сделать генератор randome XML?


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru