XSS атака и как её выполняют.

Для начала вспомним, что такое Cookie.
Если вы знаете, можете пропустить.

Cookie служат для сохранения учетных данных сайта на компьютере поситителя.
Если вы зарегестрировались на сайте под ником "vasya", то сайт сохранил у вас на компьютере файл с cookies, где закодированы ваши данные.
А если вы есть админ и у вас есть доступ к сайту, а я - юзер, который украл у вас(админа) cookies, то я могу спокойно зайти на сайт, и сайт меня определяет как "admin" - у меня будут администраторские права.

Для смены(подстановки украденных) кук испльзуем прогу CookieEdit для IE или встроенные функции в Опере и Фаерфоксе.

Мы разобрались что такое куки идём дальше...
Чтобы перехватить cookies надо найти место на сайте, где можно выполнить XSS-атаку.

Что такоe XSS атака?

XSS атаки - это атаки не на сам сайт, а на пользователей сайта.
XSS - это недоработка в фильтре, приложении.

Бывают активные и пассивные XSS.

Пассивные - это Xss, которые требуют от жертвы непосредственного участия +  специфические ограничения и сложности.
Поэтому, пассивные XSS не очень ценятся.
Например, нужно заставить её пройти по ядовитой ссылке, что потребует  хитрости.

Активные - это XSS, которые, не требуют никаких дополнительных действий со стороны жертвы - ей достаточно лишь открыть страницу с вашим XSS и ява-код выполнится автоматически. Благодаря своей автоматизированности - они очень полезны и ценны.
Например, активные хсс существуют в BB-тегах из-за недостаточной фильтрации, когда вы оставляете сообщение на форуме\гостевухе\чате, которое будет всегда активен при каждом обновлении.


Как находят на сайте XSS?

XSS состоит из тегов, они же состоят из html, и javascript языка =).

Javascript можно вписывать в html.
А можно и кодировать, чтобы обойти фильтры.

Узнаём, что XSS на этом сайте проходит.

Пытаемся вставить во все различные поля определённый скрипт... если вышло сообщение значит скрипт обработался и выполнился. Затем просматриваем все поля сайта и пытаемся вставить свой скрипт. Если вышло сообщение - XSS найдена...

Узнаётся, есть ли фильтр на сайте - жертве.

Вводим свой скрипт в любое поле, дальше открываем html страничку и ищем слово "fuck" и смотрим нужные нам символы. Они покажут что фильтр имеет дырку. Если же - облом, составляется боевой XSS- скрипт.

Методом тыков узнаётся, как фильтр работает, есть ли у него недоработки.
Если фильтр плохой, всегда можно вставить скрипты.

Иногда бывают затруднения с фильтрами на сайте (не прокатывает наш скрипт).
Тогда нужно думать, как его обойти.
Можно просто нечто добавить, нечто поменять, или удалить в скрипте.
Но есть более надёжным вариант, когда скрипт просто кодируется. Для этого есть много прог или сайты кодировщики - дэкодировщики.

Есть ещё способ, сдружиться с админом сайта. Когда общение наладится, кидаем ему линк (ссылку), при заходе на которую, у него всё угоняется и отправляется к нам.

По поводу того, что ...вот сдружился с одним(одной) перешел по ссылке и начались неприятности. Этим людям советую, не дружить ни с кем! Если в опе так горит пообщаться с народом на своём сайте, сделай себе аккаунт простого пользователя и тусуйся на здоровье.

О "ядовитых" ссылках, которые разбрасываются на сайтах, с целью выудить данные обычных пользователей, без админских полномочий, я уже ранее писала. Так что, повторяться не буду.

Как то так в общих чертах.