[EDIT]: Sorry for taking so long to do this, but I've been really busy lately. Anyway, when doing my initial testing with document.domain stuff Firefox threw some errors when I tried to set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domain to just 'com' - I'm not sure why since this is allowed, and as such this post was needlessly confusing (since I thought you could only set it to 'com.'), and so I've rewritten it (keeping most of it intact), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old copy is still at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end, but its not really worth reading since its pretty much cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same thing.
When most XSS attacks are conducted cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y simply inject all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic right into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are attacking, this of course gives out information such as servers where cookies are getting logged, or any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attack logic, because it has been sent to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server, and since it is generally sent via GET, which is see in all server logs. The only exception to this is when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic is hosted on anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r site, and a script tag is injected. The problem with this is that it still reveals where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic was located, and if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 admin reacts relatively quickly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic can be captured from that server.
Sometimes this is unavoidable, as in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case of persistent XSS attacks, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y rely on having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic located on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site so that users will be attacked with it, without having to go to anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r site.
But persistent XSS attacks are not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only ones we see, and as such I would like to propose a method that has been used for conducting attacks before, but hasn't (to my knowledge) been used to mask a trail.
It turns out you can set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 document.domain property to just 'com' if you have a .com domain.
Now, we can use this idea to remove all our attack logic from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site we are attacking with our reflected XSS attacks, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n extract data at will.
The easiest way to implement something like this would be to have two pages on your own .com domain. One to actually interface with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site, and one to use a meta redirect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reflected XSS hole, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore strip cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 referer header.
And so, by doing this cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site which you are abusing should have no clue as to where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack originated from, except that it came from a .com domain.
The actual html/javascript implementation can be done in several ways, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 easiest is something similar to this:
attack.php :
go.php :
In this we have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack page with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logic on it, which sets cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 document.domain property when it is loaded, when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 iframe gets redirected to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable page on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target receives no idea what server redirected it cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re, it cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n sets cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domain to .com and calls cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logic() function from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 parent window, which can cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n extract cookie data from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacked domain.
Of course, if you run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same attack for long enough, or have a worm, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n a client-side tracker could be implemented because, just as you can extract data from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target domain, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can extract data from your domain. Even given this limitations though it is a step that is unlikely to be taken by any admin, but should still be considered.
Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore this should not be put on any site which hosts an actual site because if anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attacker found such an attack page on a live server since you have set up a system where any .com domain can break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cross domain boundary.
Old Post:
When most XSS attacks are conducted cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y simply inject all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic right into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are attacking, this of course gives out information such as servers where cookies are getting logged, or any ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attack logic, because it has been sent to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server, and since it is generally sent via GET, which is see in all server logs. The only exception to this is when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic is hosted on anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r site, and a script tag is injected. The problem with this is that it still reveals where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic was located, and if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 admin reacts relatively quickly, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic can be captured from that server.
Sometimes this is unavoidable, as in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case of persistent XSS attacks, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y rely on having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack logic located on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site so that users will be attacked with it, without having to go to anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r site.
But persistent XSS attacks are not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only ones we see, and as such I would like to propose a method that has been used for conducting attacks before, but hasn't (to my knowledge) been used to mask a trail.
As
trev found out, it is possible for a site in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 .com TLD to set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir document.domain value to '.com.', and this allows it to share details with any site which also sets its document.domain value to '.com.'.
Now, we can use this idea to remove all our attack logic from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site we are attacking with our reflected XSS attacks, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n extract data at will.
The easiest way to implement something like this would be to have two pages on your own .com domain. One to actually interface with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site, and one to use a meta redirect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reflected XSS hole, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore strip cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 referer header.
And so, by doing this cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site which you are abusing should have no clue as to where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack originated from, except that it came from a .com domain.
The actual html/javascript implementation can be done in several ways, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 easiest is something similar to this:
attack.php :
go.php :
In this we have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack page with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logic on it, which sets cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 document.domain property when it is loaded, when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 iframe gets redirected to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable page on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target receives no idea what server redirected it cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re, it cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n sets cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 domain to .com. and calls cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logic() function from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 parent window, which can cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n extract cookie data from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacked domain.
Of course, if you run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same attack for long enough, or have a worm, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n a client-side tracker could be implemented because, just as you can extract data from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target domain, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can extract data from your domain. Even given this limitations though it is a step that is unlikely to be taken by any admin, but should still be considered.
Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore this should not be put on any site which hosts an actual site because if anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attacker found such an attack page on a live server, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y could easily conduct attacks similar to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one against MySpace described in trev's post.
[EDIT]: Sorry guys; false alarm. This doesn't fully work against IE and Opera because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y treat target.com and target.com. as separate domains,and so store cookies separately. I have figured out a way to overcome this, which I've posted here:
http://kuza55.blogspot.com/2007/03/non-persistent-untraceable-xss-attacks_30.html so that anyone who has already seen this post will hopefully notice cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 second one.