Сегодня хочу поговорить про XSS (Cross Site Scripting) а если быть точней про то, как используя эту уязвимость получить заветную ссылочку на наш сайт, блог или форум. Да, знаю-знаю, многие трещат что этот метод не работает, но я так не думаю. Хотя бы потому, что XSS уязвимости бывают нескольких видов — пассивные и активные.Пассивные XSS — даёт возможность выполнения скрипта посредством внедрения нашей ссылки в строку запроса, или другим методом.
Активные XSS — это те XSS которые позволяют внедрить наш код в тело страницы.
XSS в примерах
И так, если кто-то до сих пор не сталкивался с этим видом уязвимостей то я сейчас объясню всё на небольших примерах.
Пример кода, уязвимого к XSS атакам (пассивная XSS)
<form> <input name='xss'> <input type='button'> </form> <?PHP echo $_GET['xss']; ?>
Как видим — здесь у нас одна форма и небольшой php скрипт, который выводит то, что будет вбито в текстовом поле (инпут формы). Достаточно будет вбить что-то типа
<script>alert(1)</script>
нажать на баттон и вуаля, увидим небольшое окошечко которое нам демонстрирует наличия XSS уязвимости. Как же это можно использовать? очень просто, вбиваем обычный html код в строку запроса (в нашем случае не фильтруемый параметр ‘xss’)
<a href="http://wooden-stool.ru/">блог сеошника</a>
и вуаля, видим ссылку на свой сайт. Далее эту же ссылку, уже сформированную:
http://site.ru/script.php?xss=[тут код нашей ссылки]
пихаем в аддурилку гугла и Яндекса.
К слову говоря, если вам необходимо внедрение 1с упп то советую обратится к компании ‘Виктория’ — внедрение и сопровождение продуктов 1С. Ознакомится с перечнем продуктов 1с и стоимостью внедрения 1С можно на сайте 1c-victory.ru .
Активная XSS отличается тем, что наш код будет всегда хранится на сервере, независимо от того какой будет УРЛ и как передаются параметры. Что бы вы имели представление — например mail.ru, сейчас там есть несколько активных XSS, по крайней мере тех про которые я знаю, достаточно сформировать нужный запрос, отослать письмо своему не другу и получатель, открыв письмо будет подвержен атаки вида XSS. Или форумы, на них часто находят подобного рода уязвимости, правда их быстро прикрывают посему не многие палят эти XSS а юзают сами (хотя форумы и мейл.ру для нас не интересны, в рамке статьи по крайней мере, там и так ссылку можно оставить). Вот кстати реальный пример активной XSS на форуме seocafe.info, инфа будет весьма полезна если хотите побольше узнать про xss, кстати багу уже прикрыли, т.к. я сразу же сообщил про неё по нужному адресу. В общем, активная XSS это та XSS которая уже находится в теле страницы при переходе на неё. Например данные берутся из БД или ещё откуда. Недавно нашёл активную XSS на одном жирном сайта, а если быть точней на rabota.ua (тИЦ 1600) там тоже есть активная XSS при создании своего резюме. Можно добиться того, что используя её можно разместить на этом сайте свою статью с ссылкой…
Посему, я не считаю что XSS как способ добычи уникальных обратных ссылок умер. У меня парочка ссылок висит в ЯВ, с достаточно трастовых площадок, но злоупутреблять xss не стоит. На многих хек форумах можно найти темы, где выкладывают эти ХСС, там то можно и запостись ими, сформировать урл и пихать в аддурилки (как добавить URL в поисковик).
Вышло как-то расплывчато, ну да и ладно, я хотя бы высказался ) Если есть вопросы- задавайте, помогу советом. Удачи.
Полезная инфа спс)
Интересная статья, спасибо! Нужно будет поэкспериментировать.
А это не приведет к санкциям по отношению к рекламируемому сайту?
Теоретически, это не нарушение с точки зрения поисковиков. Можно так оставлять безанкорные ссылки — это безопаснее. Спасибо за статью — интересно было бы ознакомиться с софтом для подобных вещей — оно все самописное?
-
gloys Говорит:
10.01.2013 at 4:57 пп
Честно говоря не понял, про какой софт идёт речь. Можно написать например простенькие утилитки для составления ядовитой ссылки, с последующим добавлением в аддурилки но имхо, всё это можно сделать и ручками
честно говоря, тоже ничего не поняла (((