__ ______
__ __ __ _ ___ __ _ _ _ _\_ _ _ \
/ \ / \ \ \ \ _ \ \ .\ | |/ / / / / _ / /.\ \
.- - / /\ \/ /\ \-\_\ \_\\_\-\_/ ----| < /_/-/_//_/\/__/ \- ------.
: \ \ \__/ / / |_|\_\ \ \ :
, \/ \/ \ \ |
: \ \ .
. 11.11 Cross-Site Scripting, gimme a cookie \ \ !
. aka \ \ .
; cookie-stealing, it's EVIL \ \ :
: \ \ :
'-- ----- - -------- --- --------- - -- ------------- --- -\ \-'
\____ _ _\
C'est quoi le cross site scripting ?
------------------------------------
Bin, c'est une attaque qui consiste à faire exécuter des choses méchantes a une
application web pour voler des informations sur les utilisateurs. Par exemple,
un hyper lien (merde l'Office de la langue française doit être fier, un terme
francophone dans Mindkind) qui contient des instructions autres que celles que
l'utilisateur voit. (hen!, j'comprends pas pas). Humm ok peut-être qu'avec des
exemples ça va mieux aller. On peut faire des attaques XSS (l'abréviation de
cross site scripting) en javascript, activeX, vbscript, flash et même html. On
les utilises souvent pour voler des cookies aux utilisateurs, mais aussi pour
spoofer (la l'Office de la langue française m'emmerde j'crois) une attaque,
faire du DoS (si si c'est possible avec un peu d'imagination), etc. Aussi, il
ne faut pas absolument cliquer sur un lien pour être vulnérable à une attaque
XSS, il est possible de faire exécuter le code dans un html e-mail ou
directement en visitant une page web.
A l'attaque moussaillon
-----------------------
Bon, premièrement, il faut trouver une faille XSS. Une méthode simple pour en
découvrir est de remplacer n'importe quel données en user input par
Les meilleurs endroits pour chercher des failles XSS sont les CGI scripts, les
engins de recherche, les forums interactifs, les pages d'erreurs personnalisées
etc... Voila des exemples d'endroits ou vous pouvez insérer le evil code dans
le code normal.
XSS common injection
--------------------