__ ______ __ __ __ _ ___ __ _ _ _ _\_ _ _ \ / \ / \ \ \ \ _ \ \ .\ | |/ / / / / _ / /.\ \ .- - / /\ \/ /\ \-\_\ \_\\_\-\_/ ----| < /_/-/_//_/\/__/ \- ------. : \ \ \__/ / / |_|\_\ \ \ : , \/ \/ \ \ | : \ \ . . 11.11 Cross-Site Scripting, gimme a cookie \ \ ! . aka \ \ . ; cookie-stealing, it's EVIL \ \ : : \ \ : '-- ----- - -------- --- --------- - -- ------------- --- -\ \-' \____ _ _\ C'est quoi le cross site scripting ? ------------------------------------ Bin, c'est une attaque qui consiste à faire exécuter des choses méchantes a une application web pour voler des informations sur les utilisateurs. Par exemple, un hyper lien (merde l'Office de la langue française doit être fier, un terme francophone dans Mindkind) qui contient des instructions autres que celles que l'utilisateur voit. (hen!, j'comprends pas pas). Humm ok peut-être qu'avec des exemples ça va mieux aller. On peut faire des attaques XSS (l'abréviation de cross site scripting) en javascript, activeX, vbscript, flash et même html. On les utilises souvent pour voler des cookies aux utilisateurs, mais aussi pour spoofer (la l'Office de la langue française m'emmerde j'crois) une attaque, faire du DoS (si si c'est possible avec un peu d'imagination), etc. Aussi, il ne faut pas absolument cliquer sur un lien pour être vulnérable à une attaque XSS, il est possible de faire exécuter le code dans un html e-mail ou directement en visitant une page web. A l'attaque moussaillon ----------------------- Bon, premièrement, il faut trouver une faille XSS. Une méthode simple pour en découvrir est de remplacer n'importe quel données en user input par Les meilleurs endroits pour chercher des failles XSS sont les CGI scripts, les engins de recherche, les forums interactifs, les pages d'erreurs personnalisées etc... Voila des exemples d'endroits ou vous pouvez insérer le evil code dans le code normal. XSS common injection --------------------
[IE] [IE] [IE] &{[code]}; [N4] [N4]