Mini défaçage d'un livre d'or

C'est le type d'exploitation le plus connu et le plus simple de la faille XSS.

Il consiste à trouver un livre d'or mal programmé sur le net et d'y injecter du code javascript qui aura un but cool (afficher un message ou ne fait rien) ou pas cool, voir merdique (afficher un image, faire une redirection ...).

Bref commençons du début; qu'est ce qui fait qu'un livre d'or soit faillible.

C'est très simple, c'est l'erreur d'un admin tout con qui n'a pas idée de ce qu'est la sécurité informatique (ou qui veut se faire défacer son site).

Voilà un exemple de script faillible (ce n'est pas celui d'un livre d'or, juste un exemple) :

Code : php

< ? php

// livre_d_or_xss.php

$message_du_livre = isset ($_POST["message"]) ? $_POST["message"] : "" ;
echo "$message_du_livre" ;

? >

Code : html

< html >
  < head >
    < title >
Livre d'or < /title >
  < /head >

< body >

< form action="livre_d_or_xss.php" method="post" >
Votre message ici : < br / >
< textarea
name="message" >< /textarea >
< input
type="submit" value="poster" />
< /form >

< /body >
< /html >

ça marche avec des message simple du genre test, bonjour, j'ai signé le livre d'or.

Mais si on injecte un script (exemple) :

Code : Javascript 
< script >alert("bonjour") ;< /script >

 Là on a une alerte javascript comme celle là :

Si quelqu'un veut envoyer foutre en l'air le livre d'or il n'a qu'à faire un redirection (vers google par exemple ou encore vers son site) et fini, plus de livre d'or.

Bon pas de quoi aller s'en venter sur zone-h, c'est une technique de script kiddies qui se prennent pour des 1337. Bref, ça sert à presque rien, (nous allons voir comment mieux l'exploiter plus tard ;-) ) ...